Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200639559

A topologia de rede do tipo malha é considerada uma das mais seguras, entretanto, dependendo da quantidade de equipament...

1

457941200639559
Ano: 2016Banca: IF-PIOrganização: IF-PIDisciplina: Redes de Computadores e Segurança de RedesTemas: Topologia
A topologia de rede do tipo malha é considerada uma das mais seguras, entretanto, dependendo da quantidade de equipamentos conectados nessa rede, podem ser necessárias muitas conexões físicas, aumentando o custo e dificultando a manutenção. Para 3 computadores em uma topologia malha são necessárias 3 conexões, mas para 6 computadores, são necessárias 15 conexões. Quantas conexões serão necessárias para conectar 12 computadores, utilizando-se de uma topologia malha?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200188946Redes de Computadores e Segurança de Redes

Qual tecnologia de transmissão de dados sem fio de curta distância (9 metros ou menos) usa ondas de rádio para conectar dispositivos móveis?

#Comunicação de Dados
Questão 457941200657769Redes de Computadores e Segurança de Redes

Com relação a redes de computadores,são protocolos da camada de aplicação(última),EXCETO:

#Protocolos#Modelo TCP/IP
Questão 457941200709333Redes de Computadores e Segurança de Redes

Sobre DNS e Domínios, analise as assertivas. I - A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e ...

#Sistema de Nomes de Domínio (DNS)
Questão 457941200796822Redes de Computadores e Segurança de Redes

Marque a alternativa INCORRETA a respeito dos protocolos UDP (User Datagram Protocol) e TCP (Transmission Control Protocol):

#TCP#Protocolos#UDP
Questão 457941200824438Redes de Computadores e Segurança de Redes

O servidor ISC DHCP é o servidor DHCP mais utilizado em sistemas Linux. Em uma instalação padrão, assinale a alternativa que contenha o endereço compl...

#Protocolos#DHCP
Questão 457941200859041Redes de Computadores e Segurança de Redes

Em qual dos seguintes cenários seria útil e mais relevante utilizar uma VPN (Virtual Private Network)?

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941200998350Redes de Computadores e Segurança de Redes

WebServices REST estão fortemente acoplados aos conceitos e definições do protocolo HTTP e fazem uso de seus métodos. Indique o item que NÃO faz parte...

#Protocolos#HTTP
Questão 457941201148802Redes de Computadores e Segurança de Redes

O protocolo Telnet (Terminal Emulator) para realizar a conexão entre dois computadores a fim de um deles simular ser terminal do outro, é usado sobre ...

#Protocolos
Questão 457941201285753Redes de Computadores e Segurança de Redes

Que equipamento,encontrado em uma rede de computadores sem fio (ou wireless), retransmite os pacotes de dados de forma que todos os micros da rede os ...

#Dispositivos de Rede
Questão 457941201599437Redes de Computadores e Segurança de Redes

Que tecnologia se baseia no conceito de encapsulamento e utiliza o protocolo PPTP (protocolo de tunelamento ponto a ponto)?

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre TopologiaQuestões do IF-PI