Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201015393

Texto 1: Usando o processo de inundação, cada roteador informa todos os outros roteadores de sua área sobre seus vizinho...

1

457941201015393
Ano: 2014Banca: FCCOrganização: AL-PEDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos
Texto 1: 

Usando o processo de inundação, cada roteador informa todos os outros roteadores de sua área sobre seus vizinhos e custos. Essas informações permitem que cada roteador construa o grafo para a(s) sua(s) área(s) e calcule o caminho mais curto. A área do backbone faz o mesmo. Além disso, os roteadores do backbone aceitam as informações dos roteadores de borda de área para calcular a melhor rota entre cada roteador do backbone até cada um dos outros roteadores. Essas informações são propagadas para os roteadores de borda de área, que as divulgam em suas áreas. Usando essas informações, um roteador prestes a enviar um pacote entre áreas pode selecionar o melhor roteador de saída para o backbone.

Texto 2:   

Durante a operação normal, cada roteador emite periodicamente por inundação uma mensagem para cada um de seus roteadores adjacentes informando seu estado e fornecendo os custos usados no banco de dados da topologia. As mensagens enviadas são confirmadas, a fim de torná-las confiáveis. Cada mensagem tem um número de sequência, e assim o roteador pode ver se a mensagem recebida é mais antiga ou mais recente do que a atual. Os roteadores também enviam essas mensagens quando uma linha é ativada ou desativada, ou quando seus custos se alteram.   

O protocolo abordado no Texto 1 e o tipo de mensagem descrita no Texto 2 são, respectivamente,

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200156137Redes de Computadores e Segurança de Redes

Analise os itens a seguir: I. A Internet começou no início da década de 1990 como uma rede do Departamento de Defesa dos Estados Unidos para conectar ...

#Modelo TCP/IP
Questão 457941200377644Redes de Computadores e Segurança de Redes

A faixa de endereços usada para conversão Ipv6 em Ipv4 é

#Protocolos#Modelo TCP/IP#IP
Questão 457941200555975Redes de Computadores e Segurança de Redes

Considere: 1. Permitem que computadores em uma rede se comuniquem. Cada computador se conecta a este equipamento com um cabo e as informações enviadas...

#Dispositivos de Rede
Questão 457941201132170Redes de Computadores e Segurança de Redes

O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo .....

#Segurança de Redes de Computadores
Questão 457941201484983Redes de Computadores e Segurança de Redes

A instalação de rede sem fio da Defensoria utiliza a versão IEEE 802.11n para os acessos dos sistemas móveis. Dentre as características do IEEE 802.11...

#Redes Wireless
Questão 457941201644707Redes de Computadores e Segurança de Redes

As normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão

#Protocolos#Segurança de Redes de Computadores
Questão 457941201772030Redes de Computadores e Segurança de Redes

Falhas de energia são preocupantes, pois ocorrem com mais frequência do que desastres naturais. Considere: I. Mesmo com o espelhamento de discos, se e...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201784933Redes de Computadores e Segurança de Redes

Nos pacotes IP, os endereços IP são usados nos campos

#Protocolos#IP
Questão 457941201932031Redes de Computadores e Segurança de Redes

Deseja-se transmitir dados entre dois computadores por meio do cabo trançado padrão Fast Ethernet (100Base-TX) e utilizando o protocolo da camada de e...

#Ethernet#Arquiteturas de Redes#Infraestrutura de Rede
Questão 457941202046055Redes de Computadores e Segurança de Redes

Em uma rede local de computadores que possui um Firewall, foi instalado um Bastion host na DMZ. O objetivo dessa configuração é

#Sistemas de Firewall#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do FCC