Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201489784

Considerando que a formação da camada de Internet (modelo TCP/IP) ou rede (modelo OSI) pressupõe endereçamento único, se...

1

457941201489784
Ano: 2011Banca: CESPE / CEBRASPEOrganização: CorreiosDisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting | Ethernet | Arquiteturas de Redes
Considerando que a formação da camada de Internet (modelo TCP/IP) ou rede (modelo OSI) pressupõe endereçamento único, sem repetição, julgue o item subsecutivo.

Se, em sub-redes ethernet distintas e separadas pela camada de rede por meio de um roteador, forem detectados dois endereços ethernet (MAC) iguais, então esse provável conflito provocará uma paralisação completa da rede por duplicidade de endereços.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200353887Redes de Computadores e Segurança de Redes

Com relação aos protocolos de redes locais, julgue o item subsequente.Se, a partir de um computador com IP 192.168.100.249, o comando ping 192.168.100...

#IP#Protocolos
Questão 457941200581479Redes de Computadores e Segurança de Redes

Nos servidores DHCP, o intervalo consecutivo completo dos endereços IP possíveis para uma rede é denominado

#Protocolos#DHCP
Questão 457941200943163Redes de Computadores e Segurança de Redes

Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.Por padrão,...

#Segurança de Redes de Computadores
Questão 457941201113463Redes de Computadores e Segurança de Redes

O proxy cache permite otimizar o tráfego originado da Internet, o que diminui o congestionamento e aumenta a velocidade de transferência de dados, con...

#Servidor Proxy
Questão 457941201386285Redes de Computadores e Segurança de Redes

Cada uma das classes de rede denominadas LAN, MAN e WAN tem suas próprias características, tecnologias, velocidades de transmissão típicas e nichos de...

#MAN (Rede Metropolitana)#Arquiteturas de Redes#WAN (Rede de Longa Distância)#LAN (Rede Local)
Questão 457941201463593Redes de Computadores e Segurança de Redes

Um administrador de rede precisa fazer configurações de permissão ou negação de tráfego para os protocolos na pilha TCP/IP entre redes com um firewall...

#Segurança de Redes de Computadores
Questão 457941201476555Redes de Computadores e Segurança de Redes

Determinado servidor de arquivos de endereço IP 192.168.1.5, utilizando Samba, disponibiliza um compartilhamento de nome FINANCEIRO mediante dispositi...

#Protocolo Samba#Protocolos#IP
Questão 457941201501726Redes de Computadores e Segurança de Redes

O texto sugere que o hacker não faça um ataque de negação de serviço à rede.

#Segurança de Redes de Computadores
Questão 457941201524360Redes de Computadores e Segurança de Redes

A respeito de registros de auditoria e de segurança em servidores WWW, julgue o item subsequente.O protocolo de transferência de hipertexto seguro, HT...

#Protocolos#HTTP#Segurança de Redes de Computadores
Questão 457941201961261Redes de Computadores e Segurança de Redes

Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como refe...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre SubnettingQuestões do CESPE / CEBRASPE