sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q102900 | TI - Redes de Computadores
Banca: IADESVer cursos
Ano: 2014
Órgao: FUNPRESP - Fundação da Previdência Complementar do Servidor Público Federal
40 linhas

A-+=
novo
Salvar em caderno (0)
Faça login para salvar Fechar
Meus Cadernos

Leia, com atenção, a informação a seguir.


Arquiteturas e protocolos para redes de transmissão de dados (LAN/MAN)


A Arquitetura Ethernet é, atualmente, a mais utilizada em redes locais. Opera nas camadas física e de enlace do Modelo OSI definindo, dessa forma, a parte física de uma rede Local Area Network (LAN).
 
Considerando que a informação apresentada tem caráter unicamente motivador, redija um texto dissertativo abordando, necessariamente, os seguintes tópicos:


a) a função da Subcamada de Controle de Link Lógico (IEEE 802.2 LLC);

b) a função da Subcamada de Controle de Acesso ao Meio (IEEE 803.3 MAC);

c) a função da Camada Física;

d) a função do Método ou Algoritmo de Controle de Acesso ao Meio (Carrier Sense Multiple Access with Collision Detection – CSMA/CD).

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Redes de Computadores
BancaIADES
Leia, com atenção, a informação a seguir.
Grande parte das comunicações entre computadores e outros dispositivos conectados à internet são realizadas pelo protocolo TCP, que utiliza o mecanismo chamado Three Way Handshake para estabelecer o início da conexão. Explorando esse mecanismo, os Firewalls podem controlar os acessos a serviços de uma rede que se deseja proteger, permitindo ou bloqueando os pedidos de conexão que passem por seus sistemas de segurança. Da mesma forma, uma análise forense pode obter indícios de tentativas de intrusão aos sistemas com base nos pacotes coletados do Three Way Handshake.
Com base na informação apresentada, redija um texto dissertativo e (ou) descritivo a r…
Leia, com atenção, a informação a seguir.
Grande parte das comunicações entre computadores e outros dispositivos conectados à internet são realizadas pelo protocolo TCP, que utiliza o mecanismo chamado Three Way Handshake para estabelecer o início da conexão. Explorando esse mecanismo, os Firewalls podem controlar os acessos a serviços de uma rede que se deseja proteger, permitindo ou bloqueando os pedidos de conexão que passem por seus sistemas de segurança. Da mesma forma, uma análise forense pode obter indícios de tentativas de intrusão aos sistemas com base nos pacotes coletados do Three Way Handshake.
Com base na informação apresentada, redija um texto dissertativo e (ou) descritivo a r…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários