Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201991966

Sobre os equipamentos utilizados para a interligação de estações de trabalho a outros computadores da rede, considere: I...

1

457941201991966
Ano: 2012Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede
Sobre os equipamentos utilizados para a interligação de estações de trabalho a outros computadores da rede, considere:

I. O hub tem a característica de formar dentro de seus circuitos diversos barramentos Ethernet, que permite que todos os computadores a ele conectados possam se comunicar, mas não faz a regeneração do sinal digital transmitido.

II. Todas as conexões oferecidas pelo switch formam um único barramento Ethernet e, dessa forma, oferecem para cada equipamento conectado a ele uma banda passante compartilhada que amplia o problema da colisão, o que não acontece com os hubs.

III. Um comutador é um comutador de pacotes do tipo armazena-e-repassa que difere de um roteador porque repassa pacotes usando endereços MAC. Os roteadores usam endereços de camada de rede.

IV. Grande parte dos comutadores não oferece proteção contra tempestades de broadcast - se um hospedeiro se desorganiza e transmite uma corrente sem fim de quadros Ethernet broadcast, os comutadores repassam todos esses quadros, causando o colapso da rede inteira.

Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200219885Redes de Computadores e Segurança de Redes

São protocolos de criptografia utilizados em redes sem fio:

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941200296845Redes de Computadores e Segurança de Redes

Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o...

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941200526055Redes de Computadores e Segurança de Redes

A instalação física de cabeamento estruturado para rede de computadores é regulada por normas certificadas para garantir o desempenho esperado. A Norm...

#Infraestrutura de Rede
Questão 457941200549761Redes de Computadores e Segurança de Redes

Ao pesquisar o tema voz sobre IP (VOIP), um Técnico observou que o SIP, Session Initiation Protocol, desenvolvido pelo IETF, é um protocolo da camada ...

#VoIP#Modelo TCP/IP
Questão 457941200654413Redes de Computadores e Segurança de Redes

Um serviço definido pelo padrão IEEE 802.11 disponível para as estações e um serviço disponível para os Access Point da rede sem fio, são respectivame...

#Redes Wireless
Questão 457941200981628Redes de Computadores e Segurança de Redes

O técnico administrador de uma rede local de computadores com servidores de páginas web, e-mail e arquivos deseja bloquear o acesso ao serviço de e-ma...

#Protocolos#POP3
Questão 457941201236662Redes de Computadores e Segurança de Redes

A terceira sub-rede (204.15.4. ..I.. ) poderá usar endereços de host úteis que tenham, na indicação I, valores de

#Subnetting
Questão 457941201523333Redes de Computadores e Segurança de Redes

A classe de qualidade de serviço ofertada pela rede ATM dependendo do tipo de tráfego a ser transportado, que contempla o tráfego de redes de computad...

#ATM (Modo de Transferência Assíncrona)#Arquiteturas de Redes
Questão 457941201594839Redes de Computadores e Segurança de Redes

Considere as etapas abaixo. 1. O cliente envia um SYN para o servidor. 2. O servidor responde com um SYN-ACK ao cliente. 3. O cliente envia um ACK de ...

#Modelo TCP/IP
Questão 457941201766741Redes de Computadores e Segurança de Redes

O modelo de gerenciamento de rede que é usado para o SNMPv1 (Simple Network Management Protocol Version 1) inclui os seguintes elementos-chave: I. Est...

#Protocolos#SNMP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Dispositivos de RedeQuestões do FCC