Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941202080086

Quanto ao Fibre Channel, ou FC, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alter...

1

457941202080086
Ano: 2014Banca: IBFCOrganização: TRE-AMDisciplina: Redes de Computadores e Segurança de RedesTemas: Meios de Transmissão Físicos
Quanto ao Fibre Channel, ou FC, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequencia correta de cima para baixo:

( ) É utilizada principalmente para interligar servidores a sistemas de armazenamento do tipo SAN (Storage Area Network).

( ) Apesar do nome, e de ser utilizado principalmente com fibras ópticas, o Fibre Channel também pode ser utilizado com cabeamento metálico.

Assinale a alternativa correta:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200140395Redes de Computadores e Segurança de Redes

Alguns dos protocolos que são normalmente aplicados em uma VPN (Virtual Private Network) estão: (1)PPTP (2) L2TP (3) IPSec (4) L2F

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941200147124Redes de Computadores e Segurança de Redes

O serviço do protocolo TCP/IP, caracterizado pela sigla WINS (Windows Internet Name Service), funciona de forma muito análoga ao:

#Sistema de Nomes de Domínio (DNS)#Modelo TCP/IP
Questão 457941200403589Redes de Computadores e Segurança de Redes

Para que tenhamos um padrão de sistemas computacionais utilizados no mundo todo, várias organizações emitem normas e boas práticas em diversos setor d...

#Topologia#Infraestrutura de Rede
Questão 457941200421737Redes de Computadores e Segurança de Redes

Identifique, dos protocolos abaixo, qual deles é utilizado para armazenar informações sobre objetos em uma rede de computadores e disponibiliza essas ...

#Gestão de Redes#Redes em Ambiente Windows
Questão 457941201004908Redes de Computadores e Segurança de Redes

O DNS (Domain Name System) é um banco de dados hierárquico e distribuído. A principal função de um servidor DNS é a de:

#Sistema de Nomes de Domínio (DNS)
Questão 457941201027156Redes de Computadores e Segurança de Redes

Em um processo de roteamento a Máscara de Rede tem um papel bem importante. A Máscara de Rede padrão acompanha a classe do endereço IP. Para tanto, re...

#Roteadores#Endereçamento de IP#Protocolos#Protocolos de Roteamento#Dispositivos de Rede
Questão 457941201209590Redes de Computadores e Segurança de Redes

Quanto aos Dispositivos de Segurança, tais como: Firewall, Proxy e/ou VPN, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).( ) ...

#Sistemas de Firewall#Servidor Proxy#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201306653Redes de Computadores e Segurança de Redes

Examinando os três primeiros bits de um endereço IP chegou-se ao número binário 110. Pode-se portanto, afrmar categoricamente que esse endereço perten...

#Subnetting#Protocolos#IP
Questão 457941201319594Redes de Computadores e Segurança de Redes

Assinale a alternativa correta. Popular aplicação de monitoramento de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto ho...

#Gestão de Redes
Questão 457941202060532Redes de Computadores e Segurança de Redes

Um Firewall bem configurado protege a rede da empresa quanto a ataques diversos. Quanto ao ataque de ______ um fraudador pode usar a técnica para se d...

#Sistemas de Firewall

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Meios de Transmissão FísicosQuestões do IBFC