Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200222012

O equipamento de rede que faz a comutação na camada 2, baseado no endereço MAC das estações, no qual cada porta implemen...

1

457941200222012
Ano: 2013Banca: FAURGSOrganização: UFRGSDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | Comutadores
O equipamento de rede que faz a comutação na camada 2, baseado no endereço MAC das estações, no qual cada porta implementa um domínio de colisão independente, chama-se
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200262742Redes de Computadores e Segurança de Redes

Suponha que o único servidor de correio eletrônico (e-mail) do domínio DNS de uma organização está com problemas na configuração do protocolo SMTP e, ...

#Sistema de Nomes de Domínio (DNS)#Protocolos#POP3#SNMP#IMAP#SMTP
Questão 457941200570090Redes de Computadores e Segurança de Redes

Os dois principais protocolos usados na base da Internet são o User Data Protocol (UDP) e o Transmission Control Protocol (TCP). Com relação às semelh...

#Protocolos#UDP
Questão 457941200571917Redes de Computadores e Segurança de Redes

O modelo International Organization for Standardization – Open Systems Interconnection (ISO-OSI) é uma referência utilizada para classificar camadas d...

#Modelo de Referência OSI
Questão 457941200733073Redes de Computadores e Segurança de Redes

A utilização de proxies de interceptação (Interception proxy) apresenta qual tipo de limitação nos serviços de rede?

#Servidor Proxy
Questão 457941200735067Redes de Computadores e Segurança de Redes

Uma rede é formada por 6 estações de trabalho que geram o mesmo volume de tráfego e estão interligadas por um hub com 8 portas. Identificou-se que o d...

#Comutadores#Dispositivos de Rede
Questão 457941201372259Redes de Computadores e Segurança de Redes

Em relação ao correio eletrônico, é correto afirmar que:

#Correio Eletrônico
Questão 457941201472483Redes de Computadores e Segurança de Redes

Um usuário envia e recupera (lê) e-mails usando um serviço de webmail como o gmail. Nesse caso, quais protocolos de aplicação estão envolvidos no envi...

#Correio Eletrônico#SMTP#Protocolos#HTTP
Questão 457941201740496Redes de Computadores e Segurança de Redes

O protocolo que permite garantir a integridade do cabeçalho IP na camada de rede é o

#Protocolos#Segurança de Redes de Computadores#IP
Questão 457941201801838Redes de Computadores e Segurança de Redes

No modelo de referência Open System Interconnection (MR-OSI), qual camada é responsável por estabelecer, manter e terminar conexões fim a fim?

#Modelo de Referência OSI
Questão 457941201876683Redes de Computadores e Segurança de Redes

Considere as seguintes afirmações relativas a redes sem fio com WPA2-PSK I - A chave PSK é enviada na mensagem de solicitação de autenticação pela est...

#Redes Wireless#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Dispositivos de RedeQuestões do FAURGS