Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201675988

Assinale a opção que apresenta corretamente tipos de topologias que podem ser utilizados na implantação de uma rede loca...

1

457941201675988
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TRE-MTDisciplina: Redes de Computadores e Segurança de RedesTemas: Topologia
Assinale a opção que apresenta corretamente tipos de topologias que podem ser utilizados na implantação de uma rede local.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200021644Redes de Computadores e Segurança de Redes

A respeito de dispositivos de rede, julgue o próximo item. A principal função de um hub é conectar diferentes redes e encaminhar pacotes de dados entr...

#Dispositivos de Rede#Concentradores
Questão 457941200285525Redes de Computadores e Segurança de Redes

Com relação ao padrão IEEE 802.11n utilizado em redes sem fio, julgue o item a seguir.No padrão IEEE 802.11n, a largura de canal pode ser de 20 MHz ou...

#Protocolos
Questão 457941200380871Redes de Computadores e Segurança de Redes

O protocolo de autenticação TACACS é usualmente uma solução empregada para suporte à autenticação em uma instalação de Active Diretory ou LDAP.

#LDAP#Protocolos
Questão 457941200427455Redes de Computadores e Segurança de Redes

Julgue o próximo item, referente aos gateways de aplicação.O servidor proxy atua como um gateway de aplicação entre o serviço acessado e o cliente, se...

#Servidor Proxy#Modelo de Referência OSI
Questão 457941200535778Redes de Computadores e Segurança de Redes

Acerca das arquiteturas TCP/IP e cliente/servidor, julgue o item a seguir.A arquitetura cliente/servidor é uma estratégia de coordenação para redes de...

#Arquiteturas de Redes
Questão 457941200690502Redes de Computadores e Segurança de Redes

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.Em um filtro de pacotes que atue como firewall em uma rede por onde se v...

#Sistemas de Firewall#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941200854760Redes de Computadores e Segurança de Redes

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item. Na categoria de serviços com taxa de bits...

#Comunicação de Dados
Questão 457941201094920Redes de Computadores e Segurança de Redes

Na comutação de circuitos, os dados a serem transferidos são empacotados e quebrados em unidades cujo tamanho é determinado pela camada de rede.

#Comutação Celular
Questão 457941201349505Redes de Computadores e Segurança de Redes

A tecnologia de codificação de exclusão que, presente no AOS Storage, um dos principais componentes da Nutanix Cloud Infrastructure (NCI), codifica um...

#Armazenamento de Dados em Redes
Questão 457941201368532Redes de Computadores e Segurança de Redes

No que concerne a redes de dados com ou sem fio, julgue os itens de 111 a 114.Em redes embasadas no padrão IEEE 802.11, o problema do terminal escondi...

#Redes Wireless

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre TopologiaQuestões do CESPE / CEBRASPE