O administrador de rede da filial de uma empresa recebeu da matriz a seguinte sub-rede IP/Máscara:

192.168.5.0/255.255.255.224

Considerando-se que o roteador ocupará o endereço IP 192.168.5.1, quantas estações (cada uma ocupando um endereço IP) podem ser utilizadas na sub-rede dessa filial?

Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma

A janela deslizante do TCP proporciona, entre outras funcionalidades, o(a):

Na solução do problema de escassez de endereços IP, uma

alternativa ao IPv6 consiste na utilização da NAT. A respeito

da NAT são feitas as seguintes afirmativas:

I – existem duas formas de NAT: estática e dinâmica;

II – a NAT não suporta filtragem e roteamento no nível de

pacote;

III – a NAT suporta criptografia de soma de verificação do

cabeçalho TCP.

Está(ão) correta(s) a(s) afirmativa(s):

Para os cabos utilizados na montagem de redes de computadores, assinale a afirmativa INCORRETA.

A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?

O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.

Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como

Um analista de segurança precisa liberar, para um servidor interno, as portas TCP em um firewall de borda.

Para permitir o acesso aos protocolos HTTP, HTTPS, SMTP, IMAP e POP, as portas (default) liberadas devem ser, respectivamente,

Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitido

Em qual camada da arquitetura TCP/IP atuam, respectivamente, os modems e as pontes?

Uma determinada rede de estações terrenas do tipo VSAT é composta por 10 estações e uma estação HUB, responsável pela coordenação do tráfego entre as estações. Essa rede apresenta um método de acesso múltiplo por divisão de frequência e a característica de cada canal ser alocado a VSAT apenas quando ocorre uma solicitação. Quais são, respectivamente, a topologia da rede, o método de múltiplo acesso e o tipo de alocação de canais encontrados nessa rede?

Para implementar o sistema operacional Windows 2008, os servidores onde se encontravam alocados os serviços de DHCP da rede de uma empresa tiveram que ser refeitos. Após essa mudança, os clientes não conseguem mais acessar os recursos da rede, nem mesmo por endereços IP. Para resolver esse problema, deve-se

Uma empresa comprou um equipamento de conexão de rede, mas ele não funcionou corretamente. O equipamento deveria atender às seguintes especificações: - fazer uso do sistema de endereçamento lógico; - permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com uma rede Ethernet) e com a internet; - trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos. O equipamento que deveria ser comprado para atender a essas características é um(a)
A estrutura denominada de Container Virtual de Baixa Ordem, utilizada na formação do Módulo de Transporte Síncrono (STM) de redes SDH, é composta por um

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida.

PORQUE

A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado. Analisando-se as afirmações acima, conclui-se que

Em um ambiente UNIX, o administrador, querendo configurar a interface de rede e configurar a tabela de roteamento, poderá fazê-lo através dos seguintes comandos:
Página 4