Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201409315O protocolo MPLS – Multi Protocol Label Switching – utiliza um rótulo (label) para encaminhar seus pacotes dentro da red...1457941201409315Ano: 2012Banca: FMP ConcursosOrganização: PROCEMPADisciplina: Redes de Computadores e Segurança de RedesTemas: Multiprotocol Label SwitchingO protocolo MPLS – Multi Protocol Label Switching – utiliza um rótulo (label) para encaminhar seus pacotes dentro da rede MPLS. Dentre as alternativas abaixo, assinale aquela que melhor caracteriza os rótulos MPLS e a sua utilização. AOs rótulos têm 32 bits de comprimento, cada pacote MPLS só pode conter um único rótulo, que é colocado entre os cabeçalhos (“headers”) de nível 2 e 3 dos pacotes. BOs rótulos têm 32 bits de comprimento, cada pacote MPLS pode ter uma “pilha” de rótulos e são colocados entre os cabeçalhos (“headers”) de nível 1 e 2 dos pacotes. COs rótulos têm 32 bits de comprimento, cada pacote MPLS pode ter uma “pilha” de rótulos e são colocados entre os cabeçalhos (“headers”) de nível 2 e 3 dos pacotes. DOs rótulos têm 64 bits de comprimento, cada pacote MPLS só pode conter um único rótulo, que é colocado entre os cabeçalhos (“headers”) de nível 2 e 3 dos pacotes. EOs rótulos têm 64 bits de comprimento, cada pacote MPLS pode ter uma “pilha” de rótulos e são colocados entre os cabeçalhos (“headers”) de nível 1 e 2 dos pacotes. ResponderQuestões relacionadas para praticarQuestão 457941200277401Redes de Computadores e Segurança de RedesConsidere uma rede ethernet 10 Mbps com os seguintes parâmetros: Preâmbulo: 8 bytes Cabeçalho ethernet: 14 bytes CRC: 4 bytes Tempo Inter-frame: 96 bi...Questão 457941200340971Redes de Computadores e Segurança de RedesOs Serviços de Comunicação Multimídia (SCM) foram divididos em três grandes grupos: aluguel de circuitos virtuais, serviços de redes de dados e circui...Questão 457941200405658Redes de Computadores e Segurança de RedesA arquitetura de um sistema de gerenciamento de rede é baseada em três componentes principais. Quais são eles?Questão 457941200581606Redes de Computadores e Segurança de RedesQual das técnicas listadas permite implantar uma VPN na camada de rede (VPN de nível 3)?Questão 457941200725141Redes de Computadores e Segurança de RedesNa arquitetura convencional de um sistema de correio eletrônico, os clientes de e-mail (Mail User Agent – MUA) possuem configurado um servidor de corr...Questão 457941201281516Redes de Computadores e Segurança de RedesEm relação ao protocolo IPv6, assinale a alternativa INCORRETA.Questão 457941201600317Redes de Computadores e Segurança de RedesQual das catacterísticas abaixo é verdadeira em redes VoIP com Asterisk a respeito do protocolo IAX?Questão 457941201756593Redes de Computadores e Segurança de RedesFoi encomendado para um analista o projeto das máscaras de rede IP para criar duas sub-redes, dimensionadas a partir de um certo número de estações de...Questão 457941201789642Redes de Computadores e Segurança de RedesUm datagrama UDP é originado em um computador cliente e dirigido para um computador servidor. Nesse caminho, o datagrama deve passar, em ordem, nos se...Questão 457941201801017Redes de Computadores e Segurança de RedesUm recurso para prover QOS em redes de VoIP é configurar as políticas de filas e o escalonador de pacotes dos dispositivos de encaminhamento de dados....