Início Questões de Concursos Redes de Computadores Resolva questões de Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1381Q614745 | Informática, Redes de computadores, Técnico de Nível Superior, ADEPARÁ PA, CESPE CEBRASPEO modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization) preconiza a utilização de camadas ou níveis, de forma que cada camada preste serviços à camada imediatamente superior e receba serviços da camada imediatamente inferior. Em cada camada, são definidos protocolos e unidades de dados específicos. A respeito desse modelo e de possibilidades de sua implementação, julgue os itens que se seguem. O protocolo X.25 do CCITT, dedicado a redes comutadas por pacotes, tem seu emprego voltado para as três camadas inferiores do modelo acima mencionado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1382Q613247 | Informática, Redes de computadoresAs tecnologias de redes ethernet, fast ethernet e gigabit ethernet representam uma linha de evolução tecnológica de grande sucesso no mercado, em função da facilidade de migração de redes locais de mais baixa para mais alta velocidade. Acerca das características dessa família de tecnologias, julgue os itens a seguir. O processo de auto-negociação de capacidades de enlace (link), introduzido a partir da padronização do fast ethernet, ocorre em um enlace ponto a ponto durante a inicialização do enlace entre os dois dispositivos conectados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1383Q644750 | Informática, Redes de computadores, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEAcerca de conceitos de rede, julgue os itens seguintes. Uma bridge, que pode interligar-se a um elemento concentrador, com implementação interna desconhecida e interface compatível com as estações, serve para interligar duas redes com protocolos iguais ou dois segmentos da mesma rede que usam protocolos distintos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1384Q618896 | Informática, Redes de computadores, Analista de Suporte, Companhia Águas de Joinville, SOCIESC Qual dos seguintes dispositivos operam na camada de Rede do modelo OSI? ✂️ a) Roteador; ✂️ b) Hub; ✂️ c) Switch; ✂️ d) WAP; ✂️ e) Modem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1385Q618145 | Informática, Redes de computadores, Analista de Suporte em Tecnologia da Informação, Casa da Moeda, CESGRANRIOO servidor SMTP de uma empresa está temporariamente fora do ar, embora os acessos via POP e IMAP estejam no ar. Com base nessa situação, analise as afirmativas a seguir. I – Os usuários estão impossibilitados de acessar suas caixas postais. II – O IMAP é um protocolo que funciona como backup do SMTP. III – Os usuários internos não podem enviar e-mails. Está(ão) correta(s) APENAS a(s) afirmativa(s) ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1386Q626595 | Informática, Redes de computadores, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere a administração e gerência de redes, julgue os próximos itens. A gerência de configuração provê o controle da disposição física e do arranjo lógico dos objetos gerenciados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1387Q644267 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens seguintes, acerca de rede de computadores. Switches LAN dependem de algoritmos de árvore de amplitude; switches ATM executam protocolos de roteamento que possibilitam que cada switch descubra a topologia da rede inteira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1388Q620724 | Informática, Redes de computadores, Analista Judiciário, TRE RN, FCCO IPSec fornece uma função combinada de autenticação e criptografia denominada ✂️ a) Authentication Header. ✂️ b) Key Changing. ✂️ c) Header Encapsulating. ✂️ d) Encapsulating Security Payload. ✂️ e) Auto Encryption. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1389Q632259 | Informática, Redes de computadores, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEQuanto aos conceitos de banco de dados, storage e RAID, julgue os itens seguintes. Nas redes NAS (Network Attached Storage), a infraestrutura é, na maioria das vezes, Gigabit Ethernet, e o dado a ser armazenado é do tipo bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1390Q639698 | Informática, Redes de Computadores, Analista de Sistemas, TJ PR, TJ PRConsiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por: ✂️ a) Firewall ✂️ b) DMZ ✂️ c) VPN ✂️ d) Gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1391Q642270 | Informática, Redes de computadores, Analista Judiciário, TRF 2a, FCCNo datagrama ICMP, é INCORRETO afirmar que ✂️ a) a mensagem DESTINATION UNREACHABLE é usada quando a sub-rede, ou um roteador, não consegue localizar o destino. ✂️ b) o campo Código é usado para identificar uma condição mais específica de alguns tipos de mensagens ICMP. ✂️ c) Checksum utiliza o mesmo algoritmo do ✂️ d) Checksum é um código de verificação de consistência que engloba toda a mensagem. ✂️ e) a mensagem TIME EXCEEDED é enviada quando um pacote é descartado porque seu contador chegou ao limite de 64 hops. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1392Q620255 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPECom relação às topologias e cabeamento estruturado de redes, julgue os itens a seguir. Quando do lançamento de cabos UTP, a carga de tracionamento máximo não deverá ultrapassar o valor de 7,5 kgf. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1393Q611820 | Informática, Redes de computadores, Tecnologista Pleno 2, Ministério da Ciência e Tecnologia, CESPE CEBRASPEConsiderando o uso do Ethereal Network Analyzer, versão 9 ou superior, julgue os itens a seguir. O Ethereal implementa controle de filtros, mas não implementa a remontagem de fluxo do protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1394Q619766 | Informática, Redes de computadores, Tecnólogo, IF SC, IESESQuanto à instalação e características de redes e computadores é INCORRETO afirmar que: ✂️ a) Uma Ethernet é uma Intranet quando esta em acesso continuo com outra Intranet ou a Internet. ✂️ b) Dentro de um cabo UTP existem 8 (oito) fios com cores diferentes, para serem identificados facilmente. ✂️ c) Ethernet é o nome dado a uma tecnologia de redes locais. Não tem nenhuma ligação com Intranet ou a Internet. ✂️ d) Para ligar micro-hub, utiliza-se o cabo direto, e não o cross-over . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1395Q634618 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSuponha que o analista de suporte irá instalar um firewall NAT para um departamento de uma empresa que necessita ter 63 computadores desktops com acesso à Internet. Qual das faixas satisfaz as necessidades dessa subrede, permitindo broadcasts com um número mínimo de endereços IP? ✂️ a) 10.0.0.0/27 ✂️ b) 10.1.0.0/25 ✂️ c) 172.16.0.0/23 ✂️ d) 172.16.0.0/26 ✂️ e) 192.168.0.0/24 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1396Q628237 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEAcerca de redes de computadores, julgue os itens de 81 a 95. Nas redes que adotam o padrão IEEE 802.3, a técnica de controle de acesso ao meio denomina-se CSMA/CD. Os dados são transmitidos em quadros (frames) MAC, que contêm, entre outras informações, um preâmbulo para sincronização e endereços da origem e do destino do quadro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1397Q627249 | Informática, Redes de computadores, Nível III, MPS MPAS, CESPE CEBRASPECom relação aos protocolos e às tecnologias de roteamento, julgue os itens a seguir. Quando recebe um pacote, o roteador observa os endereços MAC da fonte e do destino para determinar a rota pela qual ele enviará o pacote. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1398Q613185 | Informática, Redes de computadoresNa Arquitetura Cliente-Servidor, é correto afirmar que ✂️ a) a arquitetura CORBA é um modelo de computação baseado em tecnologia de orientação a objeto para o sistema cliente ✂️ b) o sistema cliente utiliza uma interface de conectividade para requisitar serviços ao servidor e para receber as respostas correspondentes ✂️ c) ) possui a estrutura lógica de entrada, processamento e saída das interfaces tradicionais ✂️ d) de um ponto de vista funcional, um cliente é um processo que provê o serviço solicitado pelo servidor ✂️ e) todo cliente deve ser capaz de realizar multiprocessamento funcional ou simétrico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1399Q637006 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca do gerenciamento de informações, julgue os itens que se seguem. A função Zoning, utilizada em SAN, pode ser categorizada em quatro tipos: port zoning; WWN zoning, fiber zoning e mixed zoning. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1400Q627280 | Informática, Redes de computadores, Estagiário, TJ PE, SUSTENTEQuando se trata de topologias de redes é correto afirmar que: I) Refere-se a arranjo físico e meio de conexão dos dispositivos na rede. II) "Nó" é a nomenclatura utilizada para relacionar os pontos que estão conectados em rede. III) São 3 as topologias básicas de uma rede: estrela, anel e barramento. ✂️ a) V F F. ✂️ b) V V V. ✂️ c) F V F. ✂️ d) F F F. ✂️ e) V F V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1381Q614745 | Informática, Redes de computadores, Técnico de Nível Superior, ADEPARÁ PA, CESPE CEBRASPEO modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization) preconiza a utilização de camadas ou níveis, de forma que cada camada preste serviços à camada imediatamente superior e receba serviços da camada imediatamente inferior. Em cada camada, são definidos protocolos e unidades de dados específicos. A respeito desse modelo e de possibilidades de sua implementação, julgue os itens que se seguem. O protocolo X.25 do CCITT, dedicado a redes comutadas por pacotes, tem seu emprego voltado para as três camadas inferiores do modelo acima mencionado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1382Q613247 | Informática, Redes de computadoresAs tecnologias de redes ethernet, fast ethernet e gigabit ethernet representam uma linha de evolução tecnológica de grande sucesso no mercado, em função da facilidade de migração de redes locais de mais baixa para mais alta velocidade. Acerca das características dessa família de tecnologias, julgue os itens a seguir. O processo de auto-negociação de capacidades de enlace (link), introduzido a partir da padronização do fast ethernet, ocorre em um enlace ponto a ponto durante a inicialização do enlace entre os dois dispositivos conectados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1383Q644750 | Informática, Redes de computadores, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEAcerca de conceitos de rede, julgue os itens seguintes. Uma bridge, que pode interligar-se a um elemento concentrador, com implementação interna desconhecida e interface compatível com as estações, serve para interligar duas redes com protocolos iguais ou dois segmentos da mesma rede que usam protocolos distintos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1384Q618896 | Informática, Redes de computadores, Analista de Suporte, Companhia Águas de Joinville, SOCIESC Qual dos seguintes dispositivos operam na camada de Rede do modelo OSI? ✂️ a) Roteador; ✂️ b) Hub; ✂️ c) Switch; ✂️ d) WAP; ✂️ e) Modem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1385Q618145 | Informática, Redes de computadores, Analista de Suporte em Tecnologia da Informação, Casa da Moeda, CESGRANRIOO servidor SMTP de uma empresa está temporariamente fora do ar, embora os acessos via POP e IMAP estejam no ar. Com base nessa situação, analise as afirmativas a seguir. I – Os usuários estão impossibilitados de acessar suas caixas postais. II – O IMAP é um protocolo que funciona como backup do SMTP. III – Os usuários internos não podem enviar e-mails. Está(ão) correta(s) APENAS a(s) afirmativa(s) ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1386Q626595 | Informática, Redes de computadores, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere a administração e gerência de redes, julgue os próximos itens. A gerência de configuração provê o controle da disposição física e do arranjo lógico dos objetos gerenciados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1387Q644267 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os itens seguintes, acerca de rede de computadores. Switches LAN dependem de algoritmos de árvore de amplitude; switches ATM executam protocolos de roteamento que possibilitam que cada switch descubra a topologia da rede inteira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1388Q620724 | Informática, Redes de computadores, Analista Judiciário, TRE RN, FCCO IPSec fornece uma função combinada de autenticação e criptografia denominada ✂️ a) Authentication Header. ✂️ b) Key Changing. ✂️ c) Header Encapsulating. ✂️ d) Encapsulating Security Payload. ✂️ e) Auto Encryption. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1389Q632259 | Informática, Redes de computadores, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEQuanto aos conceitos de banco de dados, storage e RAID, julgue os itens seguintes. Nas redes NAS (Network Attached Storage), a infraestrutura é, na maioria das vezes, Gigabit Ethernet, e o dado a ser armazenado é do tipo bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1390Q639698 | Informática, Redes de Computadores, Analista de Sistemas, TJ PR, TJ PRConsiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por: ✂️ a) Firewall ✂️ b) DMZ ✂️ c) VPN ✂️ d) Gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1391Q642270 | Informática, Redes de computadores, Analista Judiciário, TRF 2a, FCCNo datagrama ICMP, é INCORRETO afirmar que ✂️ a) a mensagem DESTINATION UNREACHABLE é usada quando a sub-rede, ou um roteador, não consegue localizar o destino. ✂️ b) o campo Código é usado para identificar uma condição mais específica de alguns tipos de mensagens ICMP. ✂️ c) Checksum utiliza o mesmo algoritmo do ✂️ d) Checksum é um código de verificação de consistência que engloba toda a mensagem. ✂️ e) a mensagem TIME EXCEEDED é enviada quando um pacote é descartado porque seu contador chegou ao limite de 64 hops. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1392Q620255 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPECom relação às topologias e cabeamento estruturado de redes, julgue os itens a seguir. Quando do lançamento de cabos UTP, a carga de tracionamento máximo não deverá ultrapassar o valor de 7,5 kgf. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1393Q611820 | Informática, Redes de computadores, Tecnologista Pleno 2, Ministério da Ciência e Tecnologia, CESPE CEBRASPEConsiderando o uso do Ethereal Network Analyzer, versão 9 ou superior, julgue os itens a seguir. O Ethereal implementa controle de filtros, mas não implementa a remontagem de fluxo do protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1394Q619766 | Informática, Redes de computadores, Tecnólogo, IF SC, IESESQuanto à instalação e características de redes e computadores é INCORRETO afirmar que: ✂️ a) Uma Ethernet é uma Intranet quando esta em acesso continuo com outra Intranet ou a Internet. ✂️ b) Dentro de um cabo UTP existem 8 (oito) fios com cores diferentes, para serem identificados facilmente. ✂️ c) Ethernet é o nome dado a uma tecnologia de redes locais. Não tem nenhuma ligação com Intranet ou a Internet. ✂️ d) Para ligar micro-hub, utiliza-se o cabo direto, e não o cross-over . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1395Q634618 | Informática, Redes de computadores, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSuponha que o analista de suporte irá instalar um firewall NAT para um departamento de uma empresa que necessita ter 63 computadores desktops com acesso à Internet. Qual das faixas satisfaz as necessidades dessa subrede, permitindo broadcasts com um número mínimo de endereços IP? ✂️ a) 10.0.0.0/27 ✂️ b) 10.1.0.0/25 ✂️ c) 172.16.0.0/23 ✂️ d) 172.16.0.0/26 ✂️ e) 192.168.0.0/24 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1396Q628237 | Informática, Redes de computadores, Analista Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEAcerca de redes de computadores, julgue os itens de 81 a 95. Nas redes que adotam o padrão IEEE 802.3, a técnica de controle de acesso ao meio denomina-se CSMA/CD. Os dados são transmitidos em quadros (frames) MAC, que contêm, entre outras informações, um preâmbulo para sincronização e endereços da origem e do destino do quadro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1397Q627249 | Informática, Redes de computadores, Nível III, MPS MPAS, CESPE CEBRASPECom relação aos protocolos e às tecnologias de roteamento, julgue os itens a seguir. Quando recebe um pacote, o roteador observa os endereços MAC da fonte e do destino para determinar a rota pela qual ele enviará o pacote. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1398Q613185 | Informática, Redes de computadoresNa Arquitetura Cliente-Servidor, é correto afirmar que ✂️ a) a arquitetura CORBA é um modelo de computação baseado em tecnologia de orientação a objeto para o sistema cliente ✂️ b) o sistema cliente utiliza uma interface de conectividade para requisitar serviços ao servidor e para receber as respostas correspondentes ✂️ c) ) possui a estrutura lógica de entrada, processamento e saída das interfaces tradicionais ✂️ d) de um ponto de vista funcional, um cliente é um processo que provê o serviço solicitado pelo servidor ✂️ e) todo cliente deve ser capaz de realizar multiprocessamento funcional ou simétrico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1399Q637006 | Informática, Redes de computadores, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca do gerenciamento de informações, julgue os itens que se seguem. A função Zoning, utilizada em SAN, pode ser categorizada em quatro tipos: port zoning; WWN zoning, fiber zoning e mixed zoning. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1400Q627280 | Informática, Redes de computadores, Estagiário, TJ PE, SUSTENTEQuando se trata de topologias de redes é correto afirmar que: I) Refere-se a arranjo físico e meio de conexão dos dispositivos na rede. II) "Nó" é a nomenclatura utilizada para relacionar os pontos que estão conectados em rede. III) São 3 as topologias básicas de uma rede: estrela, anel e barramento. ✂️ a) V F F. ✂️ b) V V V. ✂️ c) F V F. ✂️ d) F F F. ✂️ e) V F V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro