Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200216008

Switches de nível 2 utilizam o Spanning Tree Protocol (STP) para contornar os problemas relacionados

1

457941200216008
Ano: 2012Banca: CESGRANRIOOrganização: Casa da MoedaDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | Comutadores | Topologia

Switches de nível 2 utilizam o Spanning Tree Protocol (STP) para contornar os problemas relacionados

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200129966Redes de Computadores e Segurança de Redes

O switch layer 2, também conhecido como hub de comutação, oferece o(s) recurso(s) de

#Dispositivos de Rede#Comutadores
Questão 457941200153215Redes de Computadores e Segurança de Redes

Em uma rede de computadores, utilizam-se endereços de 32 bits para identificar as estações. Em uma determinada sub-rede M, todas as estações têm os 21...

#Subnetting
Questão 457941200283487Redes de Computadores e Segurança de Redes

O RAID 5 é organizado de forma semelhante ao RAID 4, ou seja, com a intercalação de dados em tiras. A diferença entre eles é que o RAID 5

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200285153Redes de Computadores e Segurança de Redes

O protocolo de comunicação MODBUS, muito utilizado em automação,

#Protocolos
Questão 457941200405914Redes de Computadores e Segurança de Redes

Qual protocolo da camada de aplicação do TCP/IP permite que um usuário remoto transfira e-mails de uma caixa de mensagens permanente para um computado...

#Modelo TCP/IP
Questão 457941200617580Redes de Computadores e Segurança de Redes

Imagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de ...

#Fundamentos de Redes de Computadores#Modelo TCP/IP
Questão 457941200889387Redes de Computadores e Segurança de Redes

A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infec...

#Segurança de Redes de Computadores
Questão 457941200896301Redes de Computadores e Segurança de Redes

No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações s...

#Redes Wireless
Questão 457941200982701Redes de Computadores e Segurança de Redes

O sistema de cabeamento estruturado possui diversos subsistemas e, dentre eles, o subsistema de cabeamento horizontal. Esse subsistema

#Infraestrutura de Rede
Questão 457941201634311Redes de Computadores e Segurança de Redes

Em uma rede, uma determinada máquina está sendo utilizada para passar informações secretas para usuários externos. O administrador da rede desenvolveu...

#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Dispositivos de RedeQuestões do CESGRANRIO