Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201899090

Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o...

1

457941201899090
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | HTTP
Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o  item  a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.

O protocolo HTTP, amplamente utilizado na Internet, situa-se na camada 4.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200025331Redes de Computadores e Segurança de Redes

Na comutação de pacotes, um caminho dedicado é estabelecido, entretanto o tamanho dos dados enviados varia com o tempo.

#Comutação Celular
Questão 457941200353887Redes de Computadores e Segurança de Redes

Com relação aos protocolos de redes locais, julgue o item subsequente.Se, a partir de um computador com IP 192.168.100.249, o comando ping 192.168.100...

#Protocolos#IP
Questão 457941200548219Redes de Computadores e Segurança de Redes

O cluster de balanceamento de carga deve ser feito apenas em nível de conexão IP (Internet protocol).

#Protocolos
Questão 457941200863619Redes de Computadores e Segurança de Redes

Acerca de Active Directory, LDAP, interoperabilidade, computação em nuvem e servidores de aplicação, julgue o item subsequente.O LDAP é interoperável ...

#LDAP#Protocolos
Questão 457941201456442Redes de Computadores e Segurança de Redes

Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.

#Sistemas de Firewall#Segurança de Redes de Computadores
Questão 457941201459698Redes de Computadores e Segurança de Redes

O endereço IP 224.224.1.1 é utilizado para multicast.

#Protocolos#IP
Questão 457941201550142Redes de Computadores e Segurança de Redes

Julgue o próximo item, relativos a procedimentos de segurança. Em uma rede, a instalação de um firewall e a atualização frequente desse firewall garan...

#Sistemas de Firewall#Segurança de Redes de Computadores
Questão 457941201675988Redes de Computadores e Segurança de Redes

Assinale a opção que apresenta corretamente tipos de topologias que podem ser utilizados na implantação de uma rede local.

#Topologia
Questão 457941201818265Redes de Computadores e Segurança de Redes

Julgue o item que se segue, a respeito de DNS (domain name service).As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas ...

#Sistema de Nomes de Domínio (DNS)
Questão 457941201852863Redes de Computadores e Segurança de Redes

O RAID nível 2 é conhecido como organização de código de correção de erros (ECC) ao estilo memória, enquanto o RAID nível 3 é conhecido como organizaç...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESPE / CEBRASPE