Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201859413

Diferentemente da rede de telefonia de comutação de circuitos, as r...

📅 2012🏢 CESPE / CEBRASPE🎯 Banco da Amazônia📚 Redes de Computadores e Segurança de Redes
#Multiprotocol Label Switching

Esta questão foi aplicada no ano de 2012 pela banca CESPE / CEBRASPE no concurso para Banco da Amazônia. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Multiprotocol Label Switching.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201859413
Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Redes de Computadores e Segurança de RedesTemas: Multiprotocol Label Switching
Texto associado
A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.

Diferentemente da rede de telefonia de comutação de circuitos, as redes MPLS são redes de comutação de pacotes por circuitos virtuais.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200062388Redes de Computadores e Segurança de Redes

Com relação às redes de computadores e ao processamento distribuído, julgue o item que se segue.No IPv4, o campo de comprimento total define o comprim...

#Protocolos#IP
Questão 457941200393777Redes de Computadores e Segurança de Redes

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

#Segurança de Redes de Computadores
Questão 457941200647599Redes de Computadores e Segurança de Redes

Gateways são dispositivos que atuam até a camada de rede, assim como roteadores, no entanto são mais adequados para interligar redes com tecnologias d...

#Dispositivos de Rede
Questão 457941200658277Redes de Computadores e Segurança de Redes

O protocolo TCP usa o controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede.

#Protocolos#Modelo TCP/IP
Questão 457941201292587Redes de Computadores e Segurança de Redes

Acerca das tecnologias ADSL, julgue o item subsecutivo. A tecnologia ADSL2 é mais eficiente que a tecnologia ADSL porque utiliza menos banda para sina...

#Tecnologia de Telecomunicações
Questão 457941201360381Redes de Computadores e Segurança de Redes

Acerca das tecnologias e dispositivos LAN, MAN e WAN, julgue os itens a seguir Switches são dispositivos pelos quais se encaminham e se filtram, em de...

#Dispositivos de Rede#Comutadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Multiprotocol Label SwitchingQuestões do CESPE / CEBRASPE