Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200919344

Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir. I → É um ender...

1

457941200919344
Ano: 2024Banca: UFSMOrganização: UFSMDisciplina: Redes de Computadores e Segurança de RedesTemas: Fundamentos de Redes de Computadores
Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir.


I  →  É um endereço que identifica a máscara e roteador padrão da rede.

II  →  É um número atribuído dinamicamente pelo rotador da rede para comunicação.

III  →  É um identificador único atribuído pelo fabricante do equipamento.

IV  →  É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio.


Estão corretas
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200052456Redes de Computadores e Segurança de Redes

O programa traceroute utiliza o protocolo ICMP (Internet Control Message Protocol) para rastrear a rota de um pacote da origem até o destino. Para ist...

#ICMP#Protocolos
Questão 457941200198079Redes de Computadores e Segurança de Redes

As redes de computadores e a Internet, em particular, são parte fundamental do dia a dia de bilhões de pessoas ao redor do mundo. Dadas as tecnologias...

#Sistema de Nomes de Domínio (DNS)#Protocolos#HTTP#IP
Questão 457941200405593Redes de Computadores e Segurança de Redes

O CIDR (Classless Interdomain Routing) é uma técnica utilizada para melhorar a eficência na alocação e representação de endereços IP em uma rede IPv4....

#Endereçamento de IP
Questão 457941200536248Redes de Computadores e Segurança de Redes

Numa rede de comutação de pacotes, cada pacote é gerado em um sistema final e precisa passar por uma série de comutadores e enlaces até alcançar o seu...

#Comutação Celular
Questão 457941200579769Redes de Computadores e Segurança de Redes

Em relação aos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol), considere as afirmativas a seguir. I → O protocolo TCP, ...

#UDP#Protocolos#TCP
Questão 457941201087692Redes de Computadores e Segurança de Redes

Apesar da crescente adoção do protocolo IPv6, o protocolo IPv4 continua a ser um dos principais protocolos de comunicação da rede. No cabeçalho do pro...

#Protocolos#IP
Questão 457941201136109Redes de Computadores e Segurança de Redes

Considerando que hubs e switches são equipamentos comumente encontrados na infraestrutura de rede de uma empresa, assinale a alternativa correta.

#Dispositivos de Rede#Comutadores#Concentradores
Questão 457941201210648Redes de Computadores e Segurança de Redes

O modelo de referência ISO/OSI é um modelo de redes de computadores, dividido em camadas de abstração para simplificar a implementação. Em relação a e...

#Modelo de Referência OSI
Questão 457941201356296Redes de Computadores e Segurança de Redes

O Modelo de Referência ISO/OSI (modelo OSI) com suas 7 camadas é comumente utilizado para descrever como sistemas abertos se comunicam entre si. Consi...

#Modelo de Referência OSI
Questão 457941201706989Redes de Computadores e Segurança de Redes

O gerenciamento e configuração de equipamentos de rede se baseiam na utilização de protocolos. Sobre protocolos destinados ao acesso remoto, monitoram...

#Protocolos#SNMP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Fundamentos de Redes de ComputadoresQuestões do UFSM