REDES DE COMPUTADORES
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma onde as ameaças ocorrem quando uma pessoa tem acesso autorizado à rede por meio de uma conta de usuário. Tal afirmação refere-se a (ao):
Engenharia Social
Ameaças externas
Vírus
Ameaças internas
Phishing
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no Capítulo 4 – Endereçamento de rede, para efetuarmos operações binárias básicas na lógica digital, utilizamos três operações. Tal afirmação refere-se se as operações:
NAND, AND e OR
AND, NOT e OR
XOR, AND e OR
NAND, XOR E OR
NAND, NOT e OR
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, é possível determinar a quantidade de rede locais em uma LAN. Com base nesta informação, observe a figura abaixo e assinale a alternativa que corresponde a quantidade de redes locais nesta LAN:
4
3
1
5
2
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no sobre redes, existem redes locais de diversos tamanhos. Elas podem variar desde redes simples com apenas dois computadores até redes que conectam milhões de dispositivos. Temos um tipo de rede que é instalada em pequenos escritórios ou em residências e escritórios domésticos. Este tipo de rede é chamado de:
SOFTWARE COMUNICATION
SOYO
SOHO
SORO
SOFTWARE NETWORKING
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando. Sendo que um deles possui comandos limitados, mas é útil para operações básicas. Ainda, ele permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum comando que possa alterar a configuração do dispositivo. Tal afirmação refere-se a (ao):
Modo EXEC cabeamento
Modo EXEC comunicação
Modo EXEC usuário
Modo EXEC privilegiado
Modo EXEC paralelo
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado é executado e se propaga ao modificar outros programas ou arquivos. Tal afirmação refere-se a (ao):
Ameaças internas
Ameaças externas
Engenharia Social
Vírus
Phishing
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço de IPv4 de destino para host de origem cujo pacotes broadcast serão recebidos pelos hosts A, B, C e E:
192.168.100.2
192.168.100.5
192.168.100.255
237.192.126.17
225.5.77.126
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede. Tal afirmação refere-se a (ao) endereço:
MAC
TCP
NIC
IP
HTTP
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a velocidade teórica na qual os dados podem ser transmitidos através de um tipo específico de mídia de rede. Geralmente medido como o número de bits que podem ser enviados através da mídia em um segundo. Tal afirmação refere-se a (ao):
Mídia de rede
Taxa de Transferência
Latência
Largura da Banda
Bytes
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, com relação a seleção de um protocolo de transporte faça o relacionamento abaixo e depois, assinale a alternativa que corresponde a relação correta.
- TCP
- UDP
( ) Usa confirmações para garantir a entrega.
( ) Mais adequado para transmissão de voz.
( ) Não retransmite os pacotes que foram descartados.
( ) Usado para aplicações como transmissão de vídeo.
( ) Usado para aplicações como HTTP.
O relacionamento é respectivamente:
Engenharia Social
Ameaças externas
Vírus
Ameaças internas
Phishing
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no Capítulo 4 – Endereçamento de rede, para efetuarmos operações binárias básicas na lógica digital, utilizamos três operações. Tal afirmação refere-se se as operações:
NAND, AND e OR
AND, NOT e OR
XOR, AND e OR
NAND, XOR E OR
NAND, NOT e OR
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, é possível determinar a quantidade de rede locais em uma LAN. Com base nesta informação, observe a figura abaixo e assinale a alternativa que corresponde a quantidade de redes locais nesta LAN:
4
3
1
5
2
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no sobre redes, existem redes locais de diversos tamanhos. Elas podem variar desde redes simples com apenas dois computadores até redes que conectam milhões de dispositivos. Temos um tipo de rede que é instalada em pequenos escritórios ou em residências e escritórios domésticos. Este tipo de rede é chamado de:
SOFTWARE COMUNICATION
SOYO
SOHO
SORO
SOFTWARE NETWORKING
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando. Sendo que um deles possui comandos limitados, mas é útil para operações básicas. Ainda, ele permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum comando que possa alterar a configuração do dispositivo. Tal afirmação refere-se a (ao):
Modo EXEC cabeamento
Modo EXEC comunicação
Modo EXEC usuário
Modo EXEC privilegiado
Modo EXEC paralelo
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado é executado e se propaga ao modificar outros programas ou arquivos. Tal afirmação refere-se a (ao):
Ameaças internas
Ameaças externas
Engenharia Social
Vírus
Phishing
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço de IPv4 de destino para host de origem cujo pacotes broadcast serão recebidos pelos hosts A, B, C e E:
192.168.100.2
192.168.100.5
192.168.100.255
237.192.126.17
225.5.77.126
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede. Tal afirmação refere-se a (ao) endereço:
MAC
TCP
NIC
IP
HTTP
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a velocidade teórica na qual os dados podem ser transmitidos através de um tipo específico de mídia de rede. Geralmente medido como o número de bits que podem ser enviados através da mídia em um segundo. Tal afirmação refere-se a (ao):
Mídia de rede
Taxa de Transferência
Latência
Largura da Banda
Bytes
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, com relação a seleção de um protocolo de transporte faça o relacionamento abaixo e depois, assinale a alternativa que corresponde a relação correta.
- TCP
- UDP
( ) Usa confirmações para garantir a entrega.
( ) Mais adequado para transmissão de voz.
( ) Não retransmite os pacotes que foram descartados.
( ) Usado para aplicações como transmissão de vídeo.
( ) Usado para aplicações como HTTP.
O relacionamento é respectivamente:
NAND, AND e OR
AND, NOT e OR
XOR, AND e OR
NAND, XOR E OR
NAND, NOT e OR
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, é possível determinar a quantidade de rede locais em uma LAN. Com base nesta informação, observe a figura abaixo e assinale a alternativa que corresponde a quantidade de redes locais nesta LAN:
4
3
1
5
2
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no sobre redes, existem redes locais de diversos tamanhos. Elas podem variar desde redes simples com apenas dois computadores até redes que conectam milhões de dispositivos. Temos um tipo de rede que é instalada em pequenos escritórios ou em residências e escritórios domésticos. Este tipo de rede é chamado de:
SOFTWARE COMUNICATION
SOYO
SOHO
SORO
SOFTWARE NETWORKING
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando. Sendo que um deles possui comandos limitados, mas é útil para operações básicas. Ainda, ele permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum comando que possa alterar a configuração do dispositivo. Tal afirmação refere-se a (ao):
Modo EXEC cabeamento
Modo EXEC comunicação
Modo EXEC usuário
Modo EXEC privilegiado
Modo EXEC paralelo
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado é executado e se propaga ao modificar outros programas ou arquivos. Tal afirmação refere-se a (ao):
Ameaças internas
Ameaças externas
Engenharia Social
Vírus
Phishing
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço de IPv4 de destino para host de origem cujo pacotes broadcast serão recebidos pelos hosts A, B, C e E:
192.168.100.2
192.168.100.5
192.168.100.255
237.192.126.17
225.5.77.126
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede. Tal afirmação refere-se a (ao) endereço:
MAC
TCP
NIC
IP
HTTP
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a velocidade teórica na qual os dados podem ser transmitidos através de um tipo específico de mídia de rede. Geralmente medido como o número de bits que podem ser enviados através da mídia em um segundo. Tal afirmação refere-se a (ao):
Mídia de rede
Taxa de Transferência
Latência
Largura da Banda
Bytes
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, com relação a seleção de um protocolo de transporte faça o relacionamento abaixo e depois, assinale a alternativa que corresponde a relação correta.
- TCP
- UDP
( ) Usa confirmações para garantir a entrega.
( ) Mais adequado para transmissão de voz.
( ) Não retransmite os pacotes que foram descartados.
( ) Usado para aplicações como transmissão de vídeo.
( ) Usado para aplicações como HTTP.
O relacionamento é respectivamente:
4
3
1
5
2
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no sobre redes, existem redes locais de diversos tamanhos. Elas podem variar desde redes simples com apenas dois computadores até redes que conectam milhões de dispositivos. Temos um tipo de rede que é instalada em pequenos escritórios ou em residências e escritórios domésticos. Este tipo de rede é chamado de:
SOFTWARE COMUNICATION
SOYO
SOHO
SORO
SOFTWARE NETWORKING
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando. Sendo que um deles possui comandos limitados, mas é útil para operações básicas. Ainda, ele permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum comando que possa alterar a configuração do dispositivo. Tal afirmação refere-se a (ao):
Modo EXEC cabeamento
Modo EXEC comunicação
Modo EXEC usuário
Modo EXEC privilegiado
Modo EXEC paralelo
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado é executado e se propaga ao modificar outros programas ou arquivos. Tal afirmação refere-se a (ao):
Ameaças internas
Ameaças externas
Engenharia Social
Vírus
Phishing
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço de IPv4 de destino para host de origem cujo pacotes broadcast serão recebidos pelos hosts A, B, C e E:
192.168.100.2
192.168.100.5
192.168.100.255
237.192.126.17
225.5.77.126
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede. Tal afirmação refere-se a (ao) endereço:
MAC
TCP
NIC
IP
HTTP
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a velocidade teórica na qual os dados podem ser transmitidos através de um tipo específico de mídia de rede. Geralmente medido como o número de bits que podem ser enviados através da mídia em um segundo. Tal afirmação refere-se a (ao):
Mídia de rede
Taxa de Transferência
Latência
Largura da Banda
Bytes
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, com relação a seleção de um protocolo de transporte faça o relacionamento abaixo e depois, assinale a alternativa que corresponde a relação correta.
- TCP
- UDP
( ) Usa confirmações para garantir a entrega.
( ) Mais adequado para transmissão de voz.
( ) Não retransmite os pacotes que foram descartados.
( ) Usado para aplicações como transmissão de vídeo.
( ) Usado para aplicações como HTTP.
O relacionamento é respectivamente:
SOFTWARE COMUNICATION
SOYO
SOHO
SORO
SOFTWARE NETWORKING
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 8 – Configuração de dispositivos da Cisco, vimos que como recurso de segurança, o software Cisco IOS separa o acesso de gerenciamento nestes dois modos de comando. Sendo que um deles possui comandos limitados, mas é útil para operações básicas. Ainda, ele permite apenas um número limitado de comandos de monitoramento básicos, mas não permite a execução de nenhum comando que possa alterar a configuração do dispositivo. Tal afirmação refere-se a (ao):
Modo EXEC cabeamento
Modo EXEC comunicação
Modo EXEC usuário
Modo EXEC privilegiado
Modo EXEC paralelo
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado é executado e se propaga ao modificar outros programas ou arquivos. Tal afirmação refere-se a (ao):
Ameaças internas
Ameaças externas
Engenharia Social
Vírus
Phishing
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço de IPv4 de destino para host de origem cujo pacotes broadcast serão recebidos pelos hosts A, B, C e E:
192.168.100.2
192.168.100.5
192.168.100.255
237.192.126.17
225.5.77.126
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede. Tal afirmação refere-se a (ao) endereço:
MAC
TCP
NIC
IP
HTTP
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a velocidade teórica na qual os dados podem ser transmitidos através de um tipo específico de mídia de rede. Geralmente medido como o número de bits que podem ser enviados através da mídia em um segundo. Tal afirmação refere-se a (ao):
Mídia de rede
Taxa de Transferência
Latência
Largura da Banda
Bytes
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, com relação a seleção de um protocolo de transporte faça o relacionamento abaixo e depois, assinale a alternativa que corresponde a relação correta.
- TCP
- UDP
( ) Usa confirmações para garantir a entrega.
( ) Mais adequado para transmissão de voz.
( ) Não retransmite os pacotes que foram descartados.
( ) Usado para aplicações como transmissão de vídeo.
( ) Usado para aplicações como HTTP.
O relacionamento é respectivamente:
Modo EXEC cabeamento
Modo EXEC comunicação
Modo EXEC usuário
Modo EXEC privilegiado
Modo EXEC paralelo
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do capítulo 7 – Segurança de Rede, com relação a ameaças ao computador, temos uma situação onde um programa mal-intencionado é executado e se propaga ao modificar outros programas ou arquivos. Tal afirmação refere-se a (ao):
Ameaças internas
Ameaças externas
Engenharia Social
Vírus
Phishing
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço de IPv4 de destino para host de origem cujo pacotes broadcast serão recebidos pelos hosts A, B, C e E:
192.168.100.2
192.168.100.5
192.168.100.255
237.192.126.17
225.5.77.126
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede. Tal afirmação refere-se a (ao) endereço:
MAC
TCP
NIC
IP
HTTP
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a velocidade teórica na qual os dados podem ser transmitidos através de um tipo específico de mídia de rede. Geralmente medido como o número de bits que podem ser enviados através da mídia em um segundo. Tal afirmação refere-se a (ao):
Mídia de rede
Taxa de Transferência
Latência
Largura da Banda
Bytes
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, com relação a seleção de um protocolo de transporte faça o relacionamento abaixo e depois, assinale a alternativa que corresponde a relação correta.
- TCP
- UDP
( ) Usa confirmações para garantir a entrega.
( ) Mais adequado para transmissão de voz.
( ) Não retransmite os pacotes que foram descartados.
( ) Usado para aplicações como transmissão de vídeo.
( ) Usado para aplicações como HTTP.
O relacionamento é respectivamente:
Ameaças internas
Ameaças externas
Engenharia Social
Vírus
Phishing
ASSINALE A ALTERNATIVA CORRETA. Baseado na leitura do Capítulo 4 – Endereçamento de rede, com base na figura abaixo, assinale a alternativa que corresponde ao endereço de IPv4 de destino para host de origem cujo pacotes broadcast serão recebidos pelos hosts A, B, C e E:
192.168.100.2
192.168.100.5
192.168.100.255
237.192.126.17
225.5.77.126
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede. Tal afirmação refere-se a (ao) endereço:
MAC
TCP
NIC
IP
HTTP
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a velocidade teórica na qual os dados podem ser transmitidos através de um tipo específico de mídia de rede. Geralmente medido como o número de bits que podem ser enviados através da mídia em um segundo. Tal afirmação refere-se a (ao):
Mídia de rede
Taxa de Transferência
Latência
Largura da Banda
Bytes
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, com relação a seleção de um protocolo de transporte faça o relacionamento abaixo e depois, assinale a alternativa que corresponde a relação correta.
- TCP
- UDP
( ) Usa confirmações para garantir a entrega.
( ) Mais adequado para transmissão de voz.
( ) Não retransmite os pacotes que foram descartados.
( ) Usado para aplicações como transmissão de vídeo.
( ) Usado para aplicações como HTTP.
O relacionamento é respectivamente:
192.168.100.2
192.168.100.5
192.168.100.255
237.192.126.17
225.5.77.126
ASSINALE A ALTERNATIVA CORRETA. De acordo com o que foi visto no capítulo 3 – Comunicação em uma Rede Local, nas redes Ethernet, existe um método semelhante para identificar os hosts de origem e de destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve para identificar o host na rede. Tal afirmação refere-se a (ao) endereço:
MAC
TCP
NIC
IP
HTTP
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a velocidade teórica na qual os dados podem ser transmitidos através de um tipo específico de mídia de rede. Geralmente medido como o número de bits que podem ser enviados através da mídia em um segundo. Tal afirmação refere-se a (ao):
Mídia de rede
Taxa de Transferência
Latência
Largura da Banda
Bytes
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, com relação a seleção de um protocolo de transporte faça o relacionamento abaixo e depois, assinale a alternativa que corresponde a relação correta.
- TCP
- UDP
( ) Usa confirmações para garantir a entrega.
( ) Mais adequado para transmissão de voz.
( ) Não retransmite os pacotes que foram descartados.
( ) Usado para aplicações como transmissão de vídeo.
( ) Usado para aplicações como HTTP.
O relacionamento é respectivamente:
MAC
TCP
NIC
IP
HTTP
ASSINALE ALTERNATIVA CORRETA. De acordo como o que foi visto no Capítulo 01 – Já pensou como funciona, existe uma medição relacionada a velocidade teórica na qual os dados podem ser transmitidos através de um tipo específico de mídia de rede. Geralmente medido como o número de bits que podem ser enviados através da mídia em um segundo. Tal afirmação refere-se a (ao):
Mídia de rede
Taxa de Transferência
Latência
Largura da Banda
Bytes
ASSINALE A ALTERNATIVA CORRETA. De acordo com a leitura do Capítulo 5 – Fornecimento de Serviços de rede, com relação a seleção de um protocolo de transporte faça o relacionamento abaixo e depois, assinale a alternativa que corresponde a relação correta.
- TCP
- UDP
( ) Usa confirmações para garantir a entrega.
( ) Mais adequado para transmissão de voz.
( ) Não retransmite os pacotes que foram descartados.
( ) Usado para aplicações como transmissão de vídeo.
( ) Usado para aplicações como HTTP.
O relacionamento é respectivamente:
Mídia de rede
Taxa de Transferência
Latência
Largura da Banda
Bytes