No modelo OSI da ISO, que nível realiza o mapeamento e a conversão de estruturas de dados em uma representação utilizada para intercâmbio para a representação interna de aplicações?

Uma rede da classe B, com máscara de sub-rede 255.255.252.0, foi dividida em 64 sub-redes. Nesta configuração, o total de bits utilizado para representar o número de host é:

Uma característica que pode ser utilizada para classificar redes de computadores é a distância física entre os seus módulos processadores ou mesmo a área geográfica por elas abrangida. Em ordem crescente de distância física ou área geográfica abrangida, as redes podem ser classificadas, respectivamente, em:

Um analista de suporte precisa conectar dois computadores que utilizam diferentes protocolos de transporte orientados a conexões. Para isso, ele deve utilizar um componente de rede que copie pacotes de uma conexão para outra, reformatando-os caso seja necessário. Entre as opções abaixo, assinale a que apresenta o componente de rede que deve ser utilizado.

Um órgão público deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro órgão. Com base nessa situação, analise as funcionalidades a seguir.

I – Bloqueio de pacotes ICMP

II – Liberação de tráfego TCP somente na porta 80

III – Bloqueio de tráfego UDP nas portas 25 e 53

É possível aplicar, com esse tipo de filtro, a(s) funcionalidade(s)

Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do tipo

O equipamento utilizado em redes de computadores, que é simples repetidor de sinais elétricos, sem capacidade para reconhecer o endereçamento de um pacote de dados, é denominado:

No âmbito da criptografia assimétrica, considere a seguinte

situação:

João enviou, a partir de uma rede TCP/IP conectada por

HUB, uma mensagem assinada digitalmente e com

criptografia para Maria. Uma determinada estação dessa rede

estava com sua interface Ethernet em modo promíscuo,

tornando possível Luís, detentor da chave pública de Maria,

farejar todos os pacotes enviados por João.

A partir dessas informações, assinale a afirmação correta.

A arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico, inclui políticas gerais direcionadoras das seguintes dimensões da interoperabilidade:

Página 2