Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200162158

Os Interior Gateway Protocols (IGPs) são usados para trocar informa...

📅 2025🏢 CESGRANRIO🎯 BANESE📚 Redes de Computadores e Segurança de Redes
#Protocolos de Roteamento#Protocolos

Esta questão foi aplicada no ano de 2025 pela banca CESGRANRIO no concurso para BANESE. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Protocolos de Roteamento, Protocolos.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200162158
Ano: 2025Banca: CESGRANRIOOrganização: BANESEDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos de Roteamento | Protocolos
Os Interior Gateway Protocols (IGPs) são usados para trocar informações de roteamento entre gateways, como roteadores, dentro de um sistema autônomo. Protocolos de roteamento que usam algoritmo de vetor de distância fornecem, a cada roteador na rede, informações sobre destinos e o custo (quantidade de saltos) para atingir esses destinos.

Um IGP baseado em vetor de distância é o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200844479Redes de Computadores e Segurança de Redes

Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve

#Gestão de Redes
Questão 457941200916068Redes de Computadores e Segurança de Redes

Sistemas computacionais estão sujeitos a falhas que provocam a sua indisponibilidade. Sistemas tolerantes a falhas adotam técnicas de redundância capa...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200920002Redes de Computadores e Segurança de Redes

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação. Para fazer o controle baseado em porta, o IEEE (Ins...

#Segurança de Redes de Computadores
Questão 457941200982075Redes de Computadores e Segurança de Redes

O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo com que a URL (Uniform Resource Locator) de um site redirecione o...

#Segurança de Redes de Computadores
Questão 457941201028251Redes de Computadores e Segurança de Redes

Historicamente, uma das primeiras formas de extensão da rede de acesso de telefonia fixa (usando o par metálico de cobre trançado) para outros serviço...

#Tecnologia de Telecomunicações
Questão 457941201686250Redes de Computadores e Segurança de Redes

Ao configurar uma rede com o endereço IPv4 200.40.25.160/27, o administrador sabe que o número máximo de dispositivos que poderão ser individualmente ...

#Subnetting#Endereçamento de IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Protocolos de RoteamentoQuestões do CESGRANRIO