Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200162158

Os Interior Gateway Protocols (IGPs) são usados para trocar informações de roteamento entre gateways, como roteadores, d...

1

457941200162158
Ano: 2025Banca: CESGRANRIOOrganização: BANESEDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos de Roteamento | Protocolos
Os Interior Gateway Protocols (IGPs) são usados para trocar informações de roteamento entre gateways, como roteadores, dentro de um sistema autônomo. Protocolos de roteamento que usam algoritmo de vetor de distância fornecem, a cada roteador na rede, informações sobre destinos e o custo (quantidade de saltos) para atingir esses destinos.

Um IGP baseado em vetor de distância é o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200377588Redes de Computadores e Segurança de Redes

De modo a garantir a integridade dos dados armazenados, em até quantos discos rígidos o RAID 5 e o RAID 6 suportam falhas simultâneas, respectivamente...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200513252Redes de Computadores e Segurança de Redes

No Brasil, segundo o Plano Geral de Outorgas de Serviços de Telecomunicações de 2008, há uma modalidade de serviço telefônico fixo comutado, destinado...

#Prestação de Serviços
Questão 457941200844479Redes de Computadores e Segurança de Redes

Um analista precisa modificar o endereço MAC de uma estação conectada à rede local. Para realizar essa tarefa ele deve

#Gestão de Redes
Questão 457941200916068Redes de Computadores e Segurança de Redes

Sistemas computacionais estão sujeitos a falhas que provocam a sua indisponibilidade. Sistemas tolerantes a falhas adotam técnicas de redundância capa...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200920002Redes de Computadores e Segurança de Redes

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação. Para fazer o controle baseado em porta, o IEEE (Ins...

#Segurança de Redes de Computadores
Questão 457941200982075Redes de Computadores e Segurança de Redes

O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo com que a URL (Uniform Resource Locator) de um site redirecione o...

#Segurança de Redes de Computadores
Questão 457941201028251Redes de Computadores e Segurança de Redes

Historicamente, uma das primeiras formas de extensão da rede de acesso de telefonia fixa (usando o par metálico de cobre trançado) para outros serviço...

#Tecnologia de Telecomunicações
Questão 457941201480812Redes de Computadores e Segurança de Redes

Um analista de suporte de uma empresa foi incumbido de decidir pela instalação de um equipamento de rede, que poderia ser um hub (baseado em repetidor...

#Dispositivos de Rede#Comutadores#Redes Locais Virtuais
Questão 457941201640022Redes de Computadores e Segurança de Redes

A configuração do Microsoft Internet Information Services (IIS) foi alterada a partir da versão IIS 7, passando a ser feita por meio de

#Redes em Ambiente Windows
Questão 457941201686250Redes de Computadores e Segurança de Redes

Ao configurar uma rede com o endereço IPv4 200.40.25.160/27, o administrador sabe que o número máximo de dispositivos que poderão ser individualmente ...

#Subnetting#Endereçamento de IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Protocolos de RoteamentoQuestões do CESGRANRIO