Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200311477

Analise as afirmativas: I. Considera-se rede de computadores dois ou mais dispositivos computacionais autônomos intercon...

1

457941200311477
Ano: 2010Banca: FGVOrganização: DETRAN-RNDisciplina: Redes de Computadores e Segurança de RedesTemas: Fundamentos de Redes de Computadores
Analise as afirmativas:

I. Considera-se rede de computadores dois ou mais dispositivos computacionais autônomos interconectados por uma única tecnologia.

II. A camada de software implementada sobre o Sistema Operacional, denominada middleware, é um exemplo de rede de computador.

III. Conceitualmente, a WEB é exemplo de uma rede de computadores.

Está(ão) correta(s) apenas a(s) afirmativa(s):
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200203716Redes de Computadores e Segurança de Redes

Considerando os protocolos de segurança EAP, WEP, WPA e WPA2, é correto, para a segurança de uma rede sem fio, que devemos

#Protocolos
Questão 457941200212653Redes de Computadores e Segurança de Redes

Com relação aos protocolos de redes de computadores, analise as afirmativas a seguir. I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo c...

#SMTP#TCP#Protocolos#DHCP
Questão 457941200439407Redes de Computadores e Segurança de Redes

Uma propriedade interessante dos endereços MAC (Media Access Control — controle de acesso ao meio) é que não existem dois adaptadores de rede com o me...

#Modelo de Referência OSI
Questão 457941201033728Redes de Computadores e Segurança de Redes

Os computadores necessitam de uma rede para o transporte de dados de um dispositivo para outro. O método de conexão de um computador a uma rede, que o...

#Dispositivos de Rede#Modelo de Referência OSI
Questão 457941201038985Redes de Computadores e Segurança de Redes

Durante a navegação na Internet, Karen identificou que as páginas solicitadas não encontravam, corretamente, o servidor do site, objeto de sua busca. ...

#Sistema de Nomes de Domínio (DNS)
Questão 457941201315334Redes de Computadores e Segurança de Redes

No ambiente Microsoft Windows, o comando padrão para verificar a lista de todos os roteadores através dos quais os pacotes IP percorrem do equipamento...

#Dispositivos de Rede#Roteadores
Questão 457941201855209Redes de Computadores e Segurança de Redes

Uma empresa utiliza a rede 192.168.0.0/24 dentro de suas instalações. Isto significa que a máscara de rede adotada na empresa é:

#Modelo TCP/IP
Questão 457941201884335Redes de Computadores e Segurança de Redes

A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está criando dois novos departamentos (Ciência de Dados e Governança de Dados) em sua uni...

#Endereçamento de IP
Questão 457941201998098Redes de Computadores e Segurança de Redes

Uma rede de uma empresa é composta por 5 VLANs, cada uma atendendo a um departamento específico. Em um determinado momento, ao estudar a troca dos swi...

#Redes Locais Virtuais
Questão 457941202016994Redes de Computadores e Segurança de Redes

Em relação às políticas de proteção contra a perda ou destruição de dados em um Datacenter, analise as afirmativas a seguir. I – Tecnologia de espelha...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Fundamentos de Redes de ComputadoresQuestões do FGV