Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201015393

Texto 1: Usando o processo de inundação, cada roteador informa todo...

📅 2014🏢 FCC🎯 AL-PE📚 Redes de Computadores e Segurança de Redes
#Protocolos

Esta questão foi aplicada no ano de 2014 pela banca FCC no concurso para AL-PE. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Protocolos.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201015393
Ano: 2014Banca: FCCOrganização: AL-PEDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos
Texto 1: 

Usando o processo de inundação, cada roteador informa todos os outros roteadores de sua área sobre seus vizinhos e custos. Essas informações permitem que cada roteador construa o grafo para a(s) sua(s) área(s) e calcule o caminho mais curto. A área do backbone faz o mesmo. Além disso, os roteadores do backbone aceitam as informações dos roteadores de borda de área para calcular a melhor rota entre cada roteador do backbone até cada um dos outros roteadores. Essas informações são propagadas para os roteadores de borda de área, que as divulgam em suas áreas. Usando essas informações, um roteador prestes a enviar um pacote entre áreas pode selecionar o melhor roteador de saída para o backbone.

Texto 2:   

Durante a operação normal, cada roteador emite periodicamente por inundação uma mensagem para cada um de seus roteadores adjacentes informando seu estado e fornecendo os custos usados no banco de dados da topologia. As mensagens enviadas são confirmadas, a fim de torná-las confiáveis. Cada mensagem tem um número de sequência, e assim o roteador pode ver se a mensagem recebida é mais antiga ou mais recente do que a atual. Os roteadores também enviam essas mensagens quando uma linha é ativada ou desativada, ou quando seus custos se alteram.   

O protocolo abordado no Texto 1 e o tipo de mensagem descrita no Texto 2 são, respectivamente,

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200377644Redes de Computadores e Segurança de Redes

A faixa de endereços usada para conversão Ipv6 em Ipv4 é

#Protocolos#Modelo TCP/IP#IP
Questão 457941200555975Redes de Computadores e Segurança de Redes

Considere: 1. Permitem que computadores em uma rede se comuniquem. Cada computador se conecta a este equipamento com um cabo e as informações enviadas...

#Dispositivos de Rede
Questão 457941201132170Redes de Computadores e Segurança de Redes

O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo .....

#Segurança de Redes de Computadores
Questão 457941201484983Redes de Computadores e Segurança de Redes

A instalação de rede sem fio da Defensoria utiliza a versão IEEE 802.11n para os acessos dos sistemas móveis. Dentre as características do IEEE 802.11...

#Redes Wireless
Questão 457941201644707Redes de Computadores e Segurança de Redes

As normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão

#Protocolos#Segurança de Redes de Computadores
Questão 457941202046055Redes de Computadores e Segurança de Redes

Em uma rede local de computadores que possui um Firewall, foi instalado um Bastion host na DMZ. O objetivo dessa configuração é

#Sistemas de Firewall#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do FCC