Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201769445

A comutação na Internet é realizada usando-se a metodologia de data...

📅 2012🏢 CESPE / CEBRASPE🎯 Banco da Amazônia📚 Redes de Computadores e Segurança de Redes
#Comutação Celular

Esta questão foi aplicada no ano de 2012 pela banca CESPE / CEBRASPE no concurso para Banco da Amazônia. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Comutação Celular.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201769445
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Redes de Computadores e Segurança de RedesTemas: Comutação Celular
Texto associado
Em uma rede comutada, parte dos nós é diretamente conectada aos sistemas finais e outra parte é utilizada apenas para roteamento.

Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.

A comutação na Internet é realizada usando-se a metodologia de datagramas para a comutação de pacotes na camada de redes.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200167920Redes de Computadores e Segurança de Redes

Entre as características dos protocolos IP e UDP, está a de garantir a entrega ordenada dos dados; por isso, eles são utilizados em aplicações VoIP.

#VoIP#Modelo TCP/IP
Questão 457941200504754Redes de Computadores e Segurança de Redes

Julgue o próximo item, relativos a armazenamento de dados.O RAID 5+0 combina a paridade distribuída, do RAID 5, com striping, do RAID 0, e requer no m...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200726922Redes de Computadores e Segurança de Redes

A respeito das redes sem fio (wireless), julgue o próximo item.Em uma rede no padrão IEEE 802.11a, na faixa de 5 GHz, é possível se transmitir até 54 ...

#Redes Wireless
Questão 457941201403717Redes de Computadores e Segurança de Redes

Para configurar o SAMBA e habilitar o compartilhamento de arquivos e impressoras Windows, o Swat não pode estar ativo na máquina. Caso seja necessário...

#Protocolo Samba
Questão 457941201411792Redes de Computadores e Segurança de Redes

Acerca dos navegadores de Internet e suas ferramentas auxiliares, julgue o item a seguir.No Windows 7, o Internet Explorer permite a configuração do u...

#Servidor Proxy
Questão 457941201616339Redes de Computadores e Segurança de Redes

O protocolo do Bluetooth que adapta os protocolos da camada de sessão à camada de banda base para fornecer tanto serviços sem conexão quanto serviços ...

#Fundamentos de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Comutação CelularQuestões do CESPE / CEBRASPE