Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201536395

Relacione a Coluna 1 à Coluna 2, associando os conceitos abaixo às suas respectivas definições. Coluna 1 1. Internet. 2....

1

457941201536395
Ano: 2025Banca: FUNDATECOrganização: IF-RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Fundamentos de Redes de Computadores
Relacione a Coluna 1 à Coluna 2, associando os conceitos abaixo às suas respectivas definições. 


Coluna 1


1. Internet.
2. Intranet.
3. Extranet.


Coluna 2


( ) Conglomerado de redes espalhadas pelo mundo, o que torna possível a interligação entre os computadores.

( ) Conglomerado de redes locais espalhadas por estabelecimentos, o que torna possível a interligação entre os computadores com um acesso mais restrito, por senha.

( ) Conglomerado de redes de empresas espalhadas pelo mundo, tendo como sua principal característica a possibilidade de acesso via internet de dados específicos de uma determinada empresa.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200475945Redes de Computadores e Segurança de Redes

Qual é o protocolo utilizado pelo comando ping?

#Protocolos#ICMP
Questão 457941200567066Redes de Computadores e Segurança de Redes

O projeto físico de uma rede de computadores baseada na abordagem top-down visa, dentre outros, definir qual será o cabeamento utilizado. Duas possíve...

#Infraestrutura de Rede
Questão 457941200571068Redes de Computadores e Segurança de Redes

Temos uma rede local com muitas estações ligadas a um mesmo barramento ou hub e desejamos dividi-la em duas partes para aliviar o tráfego do barrament...

#Arquiteturas de Redes#LAN (Rede Local)
Questão 457941200673508Redes de Computadores e Segurança de Redes

O protocolo SNMP (Simple Network Management Protocol) utiliza uma série de requisições que permitem o gerenciamento dos equipamentos de uma rede. A re...

#Protocolos#SNMP
Questão 457941200721731Redes de Computadores e Segurança de Redes

A ideia básica por trás da NAT é atribuir a cada empresa um único endereço IP (ou, no máximo, um número pequeno deles) para tráfego da Internet. Dentr...

#Endereçamento de IP
Questão 457941200771649Redes de Computadores e Segurança de Redes

Se uma rede TCP/IP com endereço 192.168.5.0/24 for dividida em oito sub-redes (rede 01 a rede 08), qual será o endereço de rede da rede nº 05 com seu ...

#Subnetting#Modelo TCP/IP
Questão 457941200898409Redes de Computadores e Segurança de Redes

Quanto à comparação dos modelos de referência ISO e TCP\IP, as camadas que NÃO estão presentes no modelo TCP\IP são:

#Modelo TCP/IP
Questão 457941201076257Redes de Computadores e Segurança de Redes

Em relação aos acessos lógicos e físicos nos níveis de rede e alguns protocolos desses níveis, analise as assertivas abaixo, assinalando V, se verdade...

#Fundamentos de Redes de Computadores
Questão 457941201505479Redes de Computadores e Segurança de Redes

Sobre os elementos de interconexão de redes de computadores, analise a seguinte situação: um computador com o papel de host com um pacote a enviar tra...

#Arquiteturas de Redes#LAN (Rede Local)
Questão 457941202026310Redes de Computadores e Segurança de Redes

Os protocolos __________ e __________ são utilizados para recebimento de e-mails. Assinale a alternativa que preenche, correta e respectivamente, as l...

#Correio Eletrônico

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Fundamentos de Redes de ComputadoresQuestões do FUNDATEC