Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200337430

Acerca de estrutura SNA (systems network architecture), e de protocolos de implantação de serviço SNA e TCP/IP, assinale...

1

457941200337430
Ano: 2012Banca: CESPE / CEBRASPEOrganização: TJ-ALDisciplina: Redes de Computadores e Segurança de RedesTemas: Armazenamento de Dados em Redes | Rede de Área de Armazenamento (SAN) | Protocolos | Modelo TCP/IP
Acerca de estrutura SNA (systems network architecture), e de protocolos de implantação de serviço SNA e TCP/IP, assinale a opção correta.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200498309Redes de Computadores e Segurança de Redes

O método que serve para depuração em HTTP, ao instruir o servidor a enviar de volta a solicitação, é o

#Comunicação de Dados
Questão 457941200501648Redes de Computadores e Segurança de Redes

Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). Em um arranjo de RAID tipo 0 que utilize dois discos e tenha...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200613206Redes de Computadores e Segurança de Redes

Assinale a opção que apresenta a máscara de rede que deve ser utilizada para se criar uma sub-rede com IPv4 que suporte 70 hosts.

#Subnetting#Protocolos#IP
Questão 457941200630393Redes de Computadores e Segurança de Redes

Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede ...

#Segurança de Redes de Computadores
Questão 457941200785856Redes de Computadores e Segurança de Redes

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.O firewall de borda é o único mecanismo de proteção de rede apto ...

#Sistemas de Firewall
Questão 457941200790211Redes de Computadores e Segurança de Redes

Uma rede em barramento com topologia descentralizada tem as seguintes características: uso de repetidores de sinais em que não há hierarquia na distri...

#Topologia
Questão 457941201107551Redes de Computadores e Segurança de Redes

Acerca de ataques a roteadores e switches, julgue o item subsequente.Cisco Discovery Protocol é um protocolo autenticado, logo um ataque a esse protoc...

#Protocolos
Questão 457941201251630Redes de Computadores e Segurança de Redes

Considerando que uma rede IPv4 possui um range de endereços limitado a um endereço classe C, julgue o item subsequente. Na rede em questão, se o ender...

#Protocolos#Modelo TCP/IP
Questão 457941201694541Redes de Computadores e Segurança de Redes

Com relação às características de redes determinísticas e não determinísticas, julgue o item a seguir.O tráfego de pacotes com base no padrão ATM (asy...

#ATM (Modo de Transferência Assíncrona)#Arquiteturas de Redes
Questão 457941201941921Redes de Computadores e Segurança de Redes

O protocolo SIP (session initiation protocol) tem a capacidade de prover mecanismos que estabelecem chamadas entre interlocutores e permite o encerram...

#VoIP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Armazenamento de Dados em RedesQuestões do CESPE / CEBRASPE