A Empresa XYZ.com Ltda. está realizando um investimento alto para que sua nova sede tenha toda a infraestrutura de rede trocada, sendo que seus equipamentos e softwares antigos serão doados para entidades filantrópicas. Os requisitos que devem ser respeitados nesta nova empreitada são:

- existência de uma proteção da rede contra ataques externos;

- provimento à rede de monitoramento e identificação de ataques internos;

- acesso sem proibições a URLs externas à rede com o monitoramento destas URLs visitadas;

- existência de departamentos com a capacidade de definir nomes de subdomínios; - todos os departamentos deverão ter uma sub-rede IP;

- os computadores irão mudar de departamento com grande regularidade;

- realização de forma centralizada e única do monitoramento de tráfego nos enlaces locais;

- existência de redundância de caminhos entre os switches.

De modo a atender a todas estas especificações, a coleção de equipamentos, protocolos e aplicações que deve ser empregada na infraestrutura da nova rede é

O computador portátil de um usuário doméstico é conectado, por meio de uma rede sem fio 802.11n, a um roteador que dispõe de um link com a Internet. Em dado momento, o usuário não consegue acessar um site de um órgão público e utiliza o comando "ping" para verificar sua conectividade. Todos os sites testados pelo usuário responderam ao comando "ping", com exceção desse órgão. Com base nesse relato, afirma-se que o(a)

O servidor de e-mail de uma empresa conecta-se à Internet por meio de um firewall do tipo filtro de pacotes. O administrador de segurança bloqueou todo tráfego ICMP da Internet para esse servidor. Com base nisso,

Um administrador de rede recebeu a lista abaixo contendo vários endereços IPs a serem distribuídos para máquinas diferentes.

NÓ1: 10.1.130.10

NÓ2: 10.1.109.19

NÓ3: 10.1.125.39

NÓ4: 10.1.144.30

Esses endereços devem ser alocados para duas redes diferentes, sendo que os parâmetros de cada rede são:

REDEA: Broadcast: 10.1.191.255, Gateway: 10.1.129.10 CIDR:/18

REDEB: Broadcast: 10.1.127.255, Gateway: 10.1.108.20 CIDR:/19

Desse modo, os endereços

Uma estação, ao enviar um datagrama para um determinado servidor na Internet, recebeu uma mensagem ICMP TIME EXCEEDED. É correto afirmar que o(a):

Em uma reunião técnica sobre a implantação de um novo website, um analista de suporte fez as seguintes afirmativas:

I – pacotes IP podem seguir por diferentes caminhos entre a origem e o destino;

II – para maior agilidade, o servidor HTTP deve ser executado via UDP, em vez do TCP;

III – para maior flexibilidade e facilidade para os usuários, o endereço IP do novo website deverá ser divulgado, em vez de seu nome.

Está(ão) correta(s) a(s) afirmativa(s)

Para interligar várias localidades remotas, determinado órgão público contratou um serviço de comunicação de dados que consiste em uma nuvem MPLS, formada por vários comutadores. Essa tecnologia

Com relação à segurança em redes de computadores, é correto afirmar que

O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação.

O FCP (Fibre Channel Protocol) é um protocolo implementado na camada

Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.

I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.

II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.

 III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.

 É(São) eficaz(es) a(s) ação(ões)

De acordo com o padrão IEEE 802.3 parte 3, a Gigabit Ethernet
No Windows 2008, o comando NSLOOKUP auxilia o administrador de redes na verificação dos serviços oferecidos pela rede ao cliente. Esse serviço não é exclusividade dos sistemas operacionais da Microsoft, podendo ser executado também em sistemas operacionais Linux. Com relação ao comando NSLOOKUP,
Uma equipe de aventureiros, que passará uma semana em um deserto, contrata um serviço de acesso à Internet via satélite. NÃO é característica desse acesso a

As caixas NAT são utilizadas por provedores de Internet para minimizar o problema de escassez de números IP. Ao receberem um pacote que deve ser enviado para a Internet, além de converterem o endereço IP de origem, elas armazenam o índice para sua tabela interna de mapeamento dentro do pacote, no campo:

Em ambiente UNIX, antes de configurar o sistema de arquivos em rede (NFS), é importante para o administrador configurar o serviço de informação em rede (NIS, NIS+ ou similar). PORQUE O serviço de informação em rede (NIS, NIS+ ou similar) gerencia o banco de dados de usuários e grupos de forma centralizada, fazendo com que os dados sobre permissão e propriedade de arquivos sejam acessados consistentemente. Analisando as afirmações acima, conclui-se que

Dentro da mesma rede física, quando um host pretende enviar um datagrama, sua primeira ação é verificar o endereçamento IP do destinatário, mais especificamente a parte NetID. Se esse NetID for idêntico ao seu, o host enviará o datagrama por

No que diz respeito ao cabeamento estruturado, de acordo com as normas ANSI/TIA-568-B, cabos específicos são utilizados na distribuição horizontal e, em alguns casos, na distribuição vertical de voz e dados. Uma categoria de cabo representa uma melhoria das características dos materiais utilizados na categoria 5, o que permite um melhor desempenho, sendo especificada até 100 Mhz, enquanto que outra apresenta características para desempenho especificadas até 250 Mhz e velocidades de 1 Gbps até 10 Gbps. Essas categorias são conhecidas, respectivamente, como
Um administrador de redes recebe a ligação de um usuário alegando que conseguiu autenticar-se na rede, mas não consegue utilizar nenhum de seus recursos. O administrador pede, então, ao usuário que digite no prompt o comando ipconfig. A seguir, o usuário relata ter recebido, como um dos retornos do comando, o endereço 169.254.254.5. Nesse cenário,
Página 5