Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200272877

Sobre pontes e hubs utilizados nas redes locais Ethernet, são feitas as afirmativas a seguir.I - Os hubs não gerenciávei...

1

457941200272877
Ano: 2010Banca: CESGRANRIOOrganização: IBGEDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | Ethernet | Arquiteturas de Redes
Sobre pontes e hubs utilizados nas redes locais Ethernet, são feitas as afirmativas a seguir.

I - Os hubs não gerenciáveis utilizam o método de broadcast para enviar as informações por meio da rede, o que gera lentidão na troca de informações, uma vez que ocorre o aumento do domínio de colisão.
II - As pontes podem ser utilizadas para ajudar a reduzir a propagação do tráfego de broadcast, além de unir segmentos de redes que utilizam diferentes tipos de pacote.
III - As pontes montam uma tabela com os endereços MAC dos computadores da rede, chamada tabela CAM, que é utilizada no encaminhamento de quadros e montada à medida em que as pontes avaliam os quadros que passam por elas.

Está(ão) correta(s) a(s) afirmativa(s)
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200428973Redes de Computadores e Segurança de Redes

O reconhecimento é uma tática adversária que consiste em coletar informação do sistema-alvo de forma ativa ou passiva para auxiliar nas demais fases d...

#Segurança de Redes de Computadores#IP#Protocolos
Questão 457941200476907Redes de Computadores e Segurança de Redes

O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autentic...

#FTP#Protocolos#Segurança de Redes de Computadores
Questão 457941200776718Redes de Computadores e Segurança de Redes

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arqu...

#Protocolos#Modelo TCP/IP#IP
Questão 457941200804658Redes de Computadores e Segurança de Redes

Um servidor de e-mail possui um arranjo RAID-5 formado por 6 discos rígidos, cada um com 1 TB de capacidade. Em determinado momento, um dos discos sof...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200817423Redes de Computadores e Segurança de Redes

A tecnologia ATM é conhecida como sendo baseada em comutação por células. Essa denominação é originária de uma das principais características do ATM, ...

#ATM (Modo de Transferência Assíncrona)#Arquiteturas de Redes
Questão 457941201066950Redes de Computadores e Segurança de Redes

Com relação ao efeito de latência (atraso) em redes VoIP, considere as afirmativas a seguir I - Técnicas de QoS, se bem aplicadas, podem reduzir tal e...

#VoIP#Qualidade de Serviço
Questão 457941201489586Redes de Computadores e Segurança de Redes

Para estabelecer uma conexão, o módulo TCP da camada de transporte do cliente executa o procedimento do 3-way handshake com o módulo TCP da camada de ...

#Modelo TCP/IP
Questão 457941201684872Redes de Computadores e Segurança de Redes

A rede sem fio wi-fi é vulnerável a vários tipos de ataques. Nesse tipo de rede, ao contrário do tráfego de dados, que pode ser criptografado para pro...

#Redes Wireless
Questão 457941201687310Redes de Computadores e Segurança de Redes

Na arquitetura TCP/IP, a camada de rede pode informar sobre erros de transmissão de dados. Considere que um datagrama foi enviado para um destino no q...

#Modelo TCP/IP
Questão 457941201988436Redes de Computadores e Segurança de Redes

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa ati...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Dispositivos de RedeQuestões do CESGRANRIO