Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201316406

Nas pilhas de protocolos empregadas nos planos de usuário e de controle da rede de acesso via rádio (RAN) do 5G, incluem...

1

457941201316406
Ano: 2024Banca: CESPE / CEBRASPEOrganização: INPIDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes

Nas pilhas de protocolos empregadas nos planos de usuário e de controle da rede de acesso via rádio (RAN) do 5G, incluem-se os protocolos RLC (radio link control), PDCP (packet data convergence protocol), SDAP (service data adaptation protocol) e RRC (radio resource control). Acerca dessas pilhas de protocolos, julgue o item subsequente. 


O RRC, encontrado apenas na pilha de protocolos do plano de controle, consiste em um protocolo de sinalização, implementando funções que atuam no estabelecimento de conexões entre o equipamento móvel e a estação gNB. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200331874Redes de Computadores e Segurança de Redes

Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço —quality of service (QoS) —, util...

#Qualidade de Serviço
Questão 457941200437057Redes de Computadores e Segurança de Redes

Em relação ao protocolo TCP/IP (Transfer Control Protocol/Internet Protocol), julgue os itens a seguir.O protocolo ICMP (Internet Control Message Prot...

#Protocolos#Modelo TCP/IP#ICMP
Questão 457941200527150Redes de Computadores e Segurança de Redes

Quanto a gerenciamento de redes de computadores e qualidade de serviço, julgue o item subsequente.O algoritmo do balde vazado é um método de controle ...

#Gestão de Redes
Questão 457941200607563Redes de Computadores e Segurança de Redes

O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.

#Segurança de Redes de Computadores
Questão 457941200675134Redes de Computadores e Segurança de Redes

Julgue o item seguinte, que trata do sistema operacional Windows Server e do pacote Microsoft Office.O Windows Server não oferece nativamente serviços...

#Sistema de Nomes de Domínio (DNS)#Protocolos#DHCP
Questão 457941200806229Redes de Computadores e Segurança de Redes

Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue o item subsecutivo.O protocolo FTP faz uso de, no mínimo, duas conexões durante ...

#FTP#Protocolos
Questão 457941200924482Redes de Computadores e Segurança de Redes

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir. Redes MP...

#Multiprotocol Label Switching
Questão 457941201283596Redes de Computadores e Segurança de Redes

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comun...

#Redes Wireless
Questão 457941201320435Redes de Computadores e Segurança de Redes

Os webmails são páginas web utilizadas para a apresentação e a utilização dos protocolos envolvidos no envio e no recebimento de email. Uma das vantag...

#Correio Eletrônico
Questão 457941201474552Redes de Computadores e Segurança de Redes

Eventos produzidos por SNMP traps são insumos de elevada relevância para uma ferramenta automatizada de gerenciamento de disponibilidade.

#Protocolos#SNMP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Gestão de RedesQuestões do CESPE / CEBRASPE