Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200023679

A tecnologia RAID (Redundant Arrays of Independent Disks) permite a um computador usar duas ou mais unidades de disco rí...

1

457941200023679
Ano: 2014Banca: FEPESEOrganização: MPE-SCDisciplina: Redes de Computadores e Segurança de RedesTemas: Armazenamento de Dados em Redes | Matriz Redundante de Discos Independentes (RAID)
A tecnologia RAID (Redundant Arrays of Independent Disks) permite a um computador usar duas ou mais unidades de disco rígido ao mesmo tempo. A tecnologia RAID trata várias unidades como uma unidade contígua.

Com relação a esta tecnologia, é correto afrmar:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200010205Redes de Computadores e Segurança de Redes

O protocolo mais indicado, dentre as opções abaixo, para as aplicações de monitoramento de servi- dores e ativos de rede, em uma rede TCP/IP, aplicaçõ...

#SNMP#Protocolos
Questão 457941200111525Redes de Computadores e Segurança de Redes

As máscaras curingas são um recurso muito comum na configuração de roteadores e outros dispositivos, especialmente ao escrever Listas de Controle de A...

#Dispositivos de Rede#Roteadores#Gestão de Redes
Questão 457941200181125Redes de Computadores e Segurança de Redes

Analise as afirmativas abaixo sobre cabeamento estruturado. 1.Cabos Cat6A, ao contrário de cabos Cat6, são sempre blindados. 2.A transmissão de veloci...

#Infraestrutura de Rede
Questão 457941200281969Redes de Computadores e Segurança de Redes

Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade máxima de tra...

#Protocolos#IP
Questão 457941200293838Redes de Computadores e Segurança de Redes

Assinale a alternativa correta a respeito de WPA e WPA2.

#Protocolos
Questão 457941200428962Redes de Computadores e Segurança de Redes

Qual o TTL padrão defnido pelo utilitário de rede traceroute disponível em distribuições BSD e Unix like e qual o parâmetro que pode redefni-lo na exe...

#Gestão de Redes
Questão 457941200813241Redes de Computadores e Segurança de Redes

Com relação ao equipamento Switch de camada 2 (Layer 2), assinale a alternativa correta.

#Dispositivos de Rede#Comutadores
Questão 457941200909986Redes de Computadores e Segurança de Redes

VLAN (Virtual Local Area Network) é uma técnica que consiste em criar uma rede logicamente independente dentro de um equipamento único. Analise as afi...

#Redes Locais Virtuais
Questão 457941201817436Redes de Computadores e Segurança de Redes

No protocolo IPv6, alguns endereços possuem funções semelhantes aos endereços privados do protocolo IPv4. Portanto, características como — não são atr...

#Protocolos#Endereçamento de IP#IP
Questão 457941201949082Redes de Computadores e Segurança de Redes

Qual o nome do padrão Wi-Fi que permite a interconexão de dois dispositivos de modo sem fio sem a necessidade de um access point ou roteador sem fio, ...

#Redes Wireless

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Armazenamento de Dados em RedesQuestões do FEPESE