Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201485989

Com relação às redes locais, cabeadas ou não, julgue o item que se segue.A designação de VLAN em um frame se faz pela in...

1

457941201485989
Ano: 2013Banca: CESPE / CEBRASPEOrganização: FUBDisciplina: Redes de Computadores e Segurança de RedesTemas: Arquiteturas de Redes

Com relação às redes locais, cabeadas ou não, julgue o item que se segue.


A designação de VLAN em um frame se faz pela inserção de dois bytes contendo, entre outras informações, a identificação do protocolo de VLAN (TPI) e o identificador da VLAN.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200128748Redes de Computadores e Segurança de Redes

As três sequências abaixo são representações válidas de um mesmo endereço IPv6.FDEC:0074:0000:0000:0000:B0FF:0000:FFF0FDEC:74:0:0:0:B0FF:0:FFF0FDEC:74...

#Modelo TCP/IP#IP#Protocolos
Questão 457941200155397Redes de Computadores e Segurança de Redes

A respeito de meios de transmissão de sinais, assinale a opção correta

#Meios de Transmissão Físicos
Questão 457941200266902Redes de Computadores e Segurança de Redes

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-...

#Segurança de Redes de Computadores
Questão 457941200508978Redes de Computadores e Segurança de Redes

Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.Em regra, o protocolo WPA (Wi-Fi Protected Access) us...

#Redes Wireless
Questão 457941200862098Redes de Computadores e Segurança de Redes

Julgue o seguinte item, relativos a IPv6. A nova versão do IP mantém o formato do cabeçalho do IP da versão corrente.

#IP#Endereçamento de IP#Protocolos#Comunicação de Dados
Questão 457941201283389Redes de Computadores e Segurança de Redes

Atualmente, a topologia física mais utilizada na construção de redes que utilizam cabo par trançado (UTP) e hubs ou switches é a topologia em

#Topologia#Infraestrutura de Rede
Questão 457941201406217Redes de Computadores e Segurança de Redes

Julgue os itens a seguir, no que se refere ao IPTables. O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente ...

#Sistemas de Firewall#Network Address Translation (NAT)
Questão 457941201658115Redes de Computadores e Segurança de Redes

Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do...

#Sistemas de Firewall#Segurança de Redes de Computadores
Questão 457941201875940Redes de Computadores e Segurança de Redes

A tecnologia JMX (Java management extensions), disponível como elemento para a construção de ferramentas de gerenciamento, foi projetada para auxiliar...

#Gestão de Redes
Questão 457941201909108Redes de Computadores e Segurança de Redes

As redes WI-FI são utilizadas em espaços em que a topologia da rede é dinâmica e o número de utilizadores é variável. Dessa forma, em relação à rede, ...

#Topologia#Redes Wireless

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Arquiteturas de RedesQuestões do CESPE / CEBRASPE