Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201205088

CRC é um método de detecção de erros normalmente utilizado em redes...

1

457941201205088
Ano: 2022Banca: CPCONOrganização: Prefeitura de Sousa - PBDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
CRC é um método de detecção de erros normalmente utilizado em redes digitais e dispositivos de armazenamento para detectar mudanças em cadeias de dados. Assim, qual a alternativa CORRETApara a definição da sigla em inglês CRC ?
Gabarito comentado
Anotações
Marcar para revisão
📅 2022🏢 CPCON🎯 Prefeitura de Sousa - PB📚 Redes de Computadores e Segurança de Redes
#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2022 pela banca CPCON no concurso para Prefeitura de Sousa - PB. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200021453Redes de Computadores e Segurança de Redes

Protocolo de rede desenvolvido pela Microsoft que permite o compartilhamento de arquivos e recursos sendo considerado uma evolução do protocolo SMB:

#Protocolos
Questão 457941200162922Redes de Computadores e Segurança de Redes

Uma empresa fictícia chamada de Corporações ALTTAB precisa conter gastos e reutilizar equipamentos disponíveis em uma de suas filiais. A filial conta ...

#Redes Locais Virtuais
Questão 457941200530034Redes de Computadores e Segurança de Redes

O modelo OSI fornece um conceito para arquitetura de redes dividindo todo o processo em 7 camadas, cada uma com suas especificidades. Acamada responsá...

#Modelo de Referência OSI
Questão 457941201173471Redes de Computadores e Segurança de Redes

Assinale a alternativa que mostra a máscara de sub-rede do IP192.168.189.200/28:

#Subnetting
Questão 457941201330517Redes de Computadores e Segurança de Redes

Qual é o protocolo padrão para envio de e-mails?

#Correio Eletrônico#Protocolos
Questão 457941201342503Redes de Computadores e Segurança de Redes

Considere as seguintes afirmações sobre VPN (Virtual Private Network). I- O uso de VPN traz como desvantagem o aumento da latência e possível redução ...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201508706Redes de Computadores e Segurança de Redes

Sobre limitações de um ponto de acesso sem fio (wireless access point), é recomendado pela IEEE 802.11 que se tenha no máximo:

#Redes Wireless
Questão 457941201631022Redes de Computadores e Segurança de Redes

Enquanto é feita a transição do IPv4 para o IPv6, é comum que muitas redes e sistemas operacionais suportem ambos os protocolos. Isso é conhecido como...

#Protocolos de Roteamento#Protocolos#Endereçamento de IP#DHCP
Questão 457941202006658Redes de Computadores e Segurança de Redes

Em redes de computadores, cabos metálicos são amplamente utilizados para transmissão de dados. Assinale a alternativa que apresenta apenas categorias ...

#Infraestrutura de Rede
Questão 457941202051665Redes de Computadores e Segurança de Redes

Onde é feita configuração da lista de nós (hosts) que serão utilizados no Ansible?

#Prestação de Serviços

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do CPCON