Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201234376

Em relação ao protocolo de roteamento BGP-4 (Border Gateway Protocol), analise as assertivas abaixo e assinale V, se ver...

1

457941201234376
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos
Em relação ao protocolo de roteamento BGP-4 (Border Gateway Protocol), analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.


( ) Suporta CIDR (Classless Interdomain Routing).
( ) Não permite implementar políticas de roteamento.
( ) Não utiliza um ASN (Autonomous System Number) para roteamento entre Autonomous Systems (AS).
( ) Possui atualização incremental da tabela de rotas.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200115331Redes de Computadores e Segurança de Redes

Seu cliente tem a necessidade de uma rede de servidores na nuvem. Entre os servidores existem alguns que são servidores HTTP e que precisam estar expo...

#Modelo TCP/IP#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer#Sistemas de Firewall
Questão 457941200169866Redes de Computadores e Segurança de Redes

Podem ser considerados tipos de firewall:I. Firewall de proxy.II. Firewall de inspeção de estado.III. UTM (Unified Threat Management).IV. NGFW (Next G...

#Sistemas de Firewall
Questão 457941200342580Redes de Computadores e Segurança de Redes

O Nagios é um completo sistema de gerenciamento de dispositivos de rede, que possui uma ampla quantidade de plug-ins que podem ser adicionados, como f...

#Gestão de Redes
Questão 457941200514325Redes de Computadores e Segurança de Redes

O protocolo da camada de transporte não orientado à conexão adequado para aplicações que toleram perda de dados é o:

#Protocolos#UDP
Questão 457941200630588Redes de Computadores e Segurança de Redes

Suponha o seguinte cenário: um gateway com Sistema Linux (distribuição Ubuntu) possui a interface eth0 conectada a um switch (LAN) e a eth1 ligada a u...

#Comutadores#Administração de Redes Linux#LAN (Rede Local)#WAN (Rede de Longa Distância)#Arquiteturas de Redes#Dispositivos de Rede#Sistemas de Firewall
Questão 457941200926205Redes de Computadores e Segurança de Redes

Uma Virtual Private Network (VPN) do tipo _____________ é caracterizada por tratar de conexões remotas entre redes inteiras. Assinale a alternativa qu...

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201082256Redes de Computadores e Segurança de Redes

Para o funcionamento da rede, existem diversos protocolos e serviços. Um serviço bastante utilizado na Internet é o DNS, que tem a função de:

#Sistema de Nomes de Domínio (DNS)
Questão 457941201472188Redes de Computadores e Segurança de Redes

Os arquivos de internet que armazenam temporariamente informações sobre o usuário, fornecendo um meio de os sites manterem o estado entre as várias vi...

#Dispositivos de Rede
Questão 457941201610876Redes de Computadores e Segurança de Redes

O principal incremento no SSH-2, mais moderno, em relação ao SSH-1 foi:

#Protocolos
Questão 457941201825571Redes de Computadores e Segurança de Redes

O modelo TCP/IP surgiu como uma alternativa para interconectar diferentes tipos de rede. Em relação às camadas do modelo TCP/IP, analise as assertivas...

#Modelo TCP/IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do FUNDATEC