Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200530441

Um hub ativo opera tanto na camada física quanto na camada de enlac...

📅 2012🏢 CESPE / CEBRASPE🎯 Banco da Amazônia📚 Redes de Computadores e Segurança de Redes
#Dispositivos de Rede

Esta questão foi aplicada no ano de 2012 pela banca CESPE / CEBRASPE no concurso para Banco da Amazônia. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Dispositivos de Rede.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200530441
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede
Texto associado
Julgue os itens seguintes, acerca de elementos de interconexão.

Um hub ativo opera tanto na camada física quanto na camada de enlace de dados. Como um dispositivo da camada física, ele regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, ele é capaz de verificar os endereços MAC (origem e destino) contidos no frame.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200255769Redes de Computadores e Segurança de Redes

Julgue o item a seguir, a respeito de ambientes de clusters, Kubernetes, ferramenta de orquestração de contêineres e Rancher.A ferramenta Kubeadm é re...

#Segurança de Redes de Computadores
Questão 457941200393777Redes de Computadores e Segurança de Redes

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

#Segurança de Redes de Computadores
Questão 457941200596015Redes de Computadores e Segurança de Redes

Em certo sistema, existe um firewall de rede entre um usuário comum e outros serviços de rede. Um usuário desse sistema executou uma consulta com o co...

#Sistemas de Firewall#Sistema de Nomes de Domínio (DNS)
Questão 457941200698556Redes de Computadores e Segurança de Redes

A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.RAID nível 1 refere-se à pa...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201502259Redes de Computadores e Segurança de Redes

Julgue o item seguinte, a respeito de sistemas de gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais.A solução Wireshark f...

#Protocolos#SNMP#Gestão de Redes
Questão 457941201701075Redes de Computadores e Segurança de Redes

Acerca de endereçamento e gerenciamento de redes TCP/IP de padrões de redes sem fio, julgue o item subsequente. Se, em uma conexão TCP, o tráfego gera...

#Modelo TCP/IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Dispositivos de RedeQuestões do CESPE / CEBRASPE