Questões de Tecnologia da Informação - Protocolos de roteamento - Redes de computadores
Limpar pesquisa
Questão: 11 de 173
416893
Banca: FGV
Órgão: SEDUC/PE
Cargo(s): Professor - Tecnologia e Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Protocolos de roteamento
Uma das diferenças de RIPv2 em relação a RIPv1 é a possibilidade de uso de máscara de redes de tamanho variável.
A diferença entre o roteamento dinâmico e o estático é que nesse último não existe uma tabela de roteamento.
Uma vantagem do roteamento estático é a de considerar o congestionamento dos diferentes links para a escolha do melhor caminho.
O protocolo BGP é normalmente usado por roteadores internos dentro de um sistema autônomo.
Não existe versão de RIP capaz de operar em redes IPv6.
Questão: 12 de 173
371086
Banca: UFG
Órgão: UFG
Cargo(s): Analista de Tecnologia da Informação - Redes
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Protocolos de roteamento
a possibilidade em dividir a rede em áreas.
o envio de informações de máscara nos anúncios de rotas.
o anúncio de informações por endereços multicast.
o uso de autenticação.
Questão: 13 de 173
1695357
Banca: CESPE / Cebraspe
Órgão: BASA
Cargo(s): Técnico Científico - Suporte Técnico
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Protocolos de roteamento
Considerando a topologia de rede apresentada na figura, julgue os próximos itens.
Questão: 14 de 173
331029
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Protocolos de roteamento
recomendações de uso, julgue os seguintes itens.
Questão: 15 de 173
302049
Banca: AOCP
Órgão: PRODEB
Cargo(s): Analista de TIC I - Data Center
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Protocolos de roteamento
Este algoritmo evita pacotes duplicados.
Este algoritmo escolhe sempre o menor caminho.
Cada pacote de entrada é enviado para toda linha de saída, inclusive para aquela em que chegou.
Uma técnica alternativa para conter o processo de inundação é controlar quais pacotes foram transmitidos por inundação, a fim de evitar transmiti-los uma segunda vez.
Este algoritmo gera pacotes duplicados apenas uma vez no primeiro nível de transmissão.