Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201183972

No que se refere a roteadores, julgue o item que se segue. A configuração do roteamento dinâmico é realizada pelo admini...

1

457941201183972
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Redes de Computadores e Segurança de RedesTemas: Dispositivos de Rede | Roteadores

No que se refere a roteadores, julgue o item que se segue. 

A configuração do roteamento dinâmico é realizada pelo administrador, manualmente, por meio da construção de uma tabela de roteamento, a qual não precisa ser divulgada para outros dispositivos de roteamento na rede.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200203671Redes de Computadores e Segurança de Redes

Julgue o item seguinte, relativo aos conceitos de Internet das coisas (IoT). O broker MQTT é um dos hardwares mais populares empregados na arquitetura...

#Protocolos
Questão 457941200267486Redes de Computadores e Segurança de Redes

Acerca de armazenamento de dados, julgue o item a seguir.Na replicação síncrona, os storages primário e secundário são acionados ao mesmo tempo, ao pa...

#Armazenamento de Dados em Redes
Questão 457941200330271Redes de Computadores e Segurança de Redes

Julgue o próximo item, a respeito do SIP (Session Initiation Protocol).O SIP é responsável por operações tais como iniciar, terminar e modificar as se...

#Protocolos
Questão 457941200630393Redes de Computadores e Segurança de Redes

Considerando-se um ponto de acesso para uma rede 64-bit WEP, o uso de uma máscara ASCII com limite de 5 caracteres na digitação da chave deixa a rede ...

#Segurança de Redes de Computadores
Questão 457941200751783Redes de Computadores e Segurança de Redes

A arquitetura do protocolo TCP (transmission control protocol) apresenta uma série de capacidades para comunicação entre computadores, uma das quais o...

#TCP#Protocolos
Questão 457941200809419Redes de Computadores e Segurança de Redes

A função Zoning é utilizada em SAN para limitar o tráfego de notificações de atualização de estado, de modo que apenas os dispositivos pertencentes à ...

#Armazenamento de Dados em Redes#Rede de Área de Armazenamento (SAN)
Questão 457941201333600Redes de Computadores e Segurança de Redes

HTTP/1.1 200 XXXXConnection: closeConsiderando-se esse trecho inicial de uma mensagem de resposta HTTP, é correto afirmar que XXXX representa

#Protocolos#HTTP
Questão 457941201740347Redes de Computadores e Segurança de Redes

O protocolo H.323, padrão utilizado para audioconferência entre sistemas finalísticos na Internet, possui encapsulamento com suporte para áudio, mas n...

#VoIP
Questão 457941201919008Redes de Computadores e Segurança de Redes

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o item que se segue.A ve...

#Gestão de Redes
Questão 457941202012557Redes de Computadores e Segurança de Redes

A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens. Entradas ARP são comuns em switches e, por padrão, o SNMP v3 u...

#Protocolos#SNMP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Dispositivos de RedeQuestões do CESPE / CEBRASPE