Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201773058

Uma rede baseada em switches utiliza o protocolo RSTP para evitar l...

📅 2013🏢 FAURGS🎯 UFRGS📚 Redes de Computadores e Segurança de Redes
#Dispositivos de Rede#Comutadores#Topologia

1

457941201773058
Ano: 2013Banca: FAURGSOrganização: UFRGSDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | Comutadores | Topologia
Uma rede baseada em switches utiliza o protocolo RSTP para evitar laços na sua topologia. Em uma topologia ativa e estável, as portas de BACKUP assumem o estado
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2013 pela banca FAURGS no concurso para UFRGS. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Dispositivos de Rede, Comutadores, Topologia.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200393451Redes de Computadores e Segurança de Redes

Deseja-se dimensionar o número de interfaces de rede necessárias para interconectar cinco equipamentos. Considerando-se apenas as interfaces usadas pe...

#Topologia
Questão 457941200491072Redes de Computadores e Segurança de Redes

Qual estratégia de Qualidade de Serviço pode ser aplicada para atuar de forma indireta em roteadores que não pertencem ao mesmo domínio administrativo...

#Gestão de Redes
Questão 457941200492912Redes de Computadores e Segurança de Redes

O comando ping, utilizado para verificar a conectividade de rede nos sistemas Windows e Linux, utiliza o protocolo ________ na sua implementação. Assi...

#Protocolos#ICMP
Questão 457941200985554Redes de Computadores e Segurança de Redes

Uma tabela de roteamento IPv4 possui várias entradas, e cada uma fornece uma rota para uma rede de destino. Normalmente, há ainda uma rota, chamada de...

#Subnetting#Protocolos#IP
Questão 457941201462512Redes de Computadores e Segurança de Redes

Uma rede local do tipo LAN pode ser subdividida em várias VLANs (IEEE 802.1Q). Assinale a alternativa que melhor justifica o uso dessa tecnologia.

#Arquiteturas de Redes#Redes Locais Virtuais#LAN (Rede Local)
Questão 457941201680169Redes de Computadores e Segurança de Redes

Assinale a alternativa que corresponde à camada do modelo OSI responsável pela conectividade “fim a fim”, criando uma abstração de conexão.

#Modelo de Referência OSI
Questão 457941201714319Redes de Computadores e Segurança de Redes

Assinale a alternativa que apresenta o número máximo de nodos intermediários, pelos quais uma mensagem deverá passar para chegar ao seu destino, em um...

#Topologia
Questão 457941201836427Redes de Computadores e Segurança de Redes

Na implantação de uma rede VoIP (Voz sobre IP), é utilizado um CODEC G.729 com frames de voz de 10 bytes a cada 10 ms. O transporte da voz é realizado...

#VoIP
Questão 457941201988246Redes de Computadores e Segurança de Redes

Qual protocolo utilizado para transporte de mídia também é utilizado em sistemas VoIP baseados em SIP e H323?

#VoIP
Questão 457941202022549Redes de Computadores e Segurança de Redes

Em uma rede sem fio WPA2 com CCMP, a confidencialidade dos dados unicast transmitidos entre a estação e o ponto de acesso é garantida por meio da util...

#Redes Wireless#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Dispositivos de RedeQuestões do FAURGS