Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201990456

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao ...

1

457941201990456
Ano: 2010Banca: CESGRANRIOOrganização: IBGEDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes
O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a de- tectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200047363Redes de Computadores e Segurança de Redes

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP. Antes de iniciar a tra...

#Segurança de Redes de Computadores#Modelo TCP/IP
Questão 457941200329615Redes de Computadores e Segurança de Redes

Uma rede com acesso à internet comporta uma sub-rede, configurada na notação CIDR pelo IP 149.187.160.0/21. A máscara e o endereço de broadcasting par...

#Subnetting
Questão 457941200382107Redes de Computadores e Segurança de Redes

Roteadores fazem em software todo o processamento em nível de IP envolvido no encaminhamento de tráfego. Os switches de nível 3 implementam a lógica d...

#Dispositivos de Rede#Comutadores#Roteadores
Questão 457941200637337Redes de Computadores e Segurança de Redes

O controle de fluxo e o controle de erro são essenciais para fazer a entrega confiável fim a fim entre o emissor e o receptor. O protocolo de comunica...

#Modelo TCP/IP
Questão 457941200683281Redes de Computadores e Segurança de Redes

Sobre as redes do padrão IEEE 802.16 (WiMax), tem-se que a(o)

#Redes Wireless
Questão 457941200978047Redes de Computadores e Segurança de Redes

Um usuário abriu um chamado junto à equipe de suporte da sua empresa, informando que não conseguia se conectar a nenhum recurso de rede. Após a anális...

#DHCP#Modelo TCP/IP#Protocolos
Questão 457941201043919Redes de Computadores e Segurança de Redes

Com relação às aplicações e protocolos usados na Internet, é INCORRETO afirmar que o

#FTP#SMTP#Protocolos#HTTP
Questão 457941201227574Redes de Computadores e Segurança de Redes

Há métodos que podem ser utilizados para que vários computadores de uma rede local possam acessar a Internet com o mesmo endereço IP de saída. Nessa p...

#Servidor Proxy#Network Address Translation (NAT)
Questão 457941201501644Redes de Computadores e Segurança de Redes

No que diz respeito ao protocolo DHCP (Dynamic Host Configuration Protocol) empregado em redes TCP/IP, considere as afirmações abaixo.I - O chamado po...

#Protocolos#DHCP
Questão 457941201728366Redes de Computadores e Segurança de Redes

Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, ...

#Fundamentos de Redes de Computadores#Segurança da Informação

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Gestão de RedesQuestões do CESGRANRIO