ESAF•
Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que
Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que
Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.
I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.
II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.
III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.
IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.
V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.
Em termos dos princípios fundamentais, protocolos e tecnologias das camadas de enlace/física, analise as afirmações a seguir e assinale a opção correta.
I- Com protocolos de acesso múltiplo, caracterizados como de revezamento (polling/passagem de permissão – token), um nó transmissor transmite à taxa total do canal, e quando há uma colisão, cada nó envolvido retransmite repetidamente (mas não imediatamente) o seu quadro, até ser transmitido sem ter colisão.
II- Canais de rádio são um tipo de meio de transmissão não-guiado que conferem altas taxas de transmissão, baixa atenuação e são imunes a interferências eletromagnéticas.
III- A topologia lógica em anel é aquela em que cada nó da rede transmite somente para seu vizinho posterior (downstream) e recebe somente de seu vizinho anterior (upstream).
IV- As camadas de enlace e de transporte podem prover entrega confiável. Todavia, um protocolo de transporte fornece entrega confiável fim-a-fim entre dois processos enquanto um protocolo confiável de enlace assegura a entrega entre dois nós ligados diretamente entre si.
V - Na camada de enlace, pode-se utilizar a correção de erros de repasse (Forward Error Detection) para detecção e correção de erros, reduzindo o número de retransmissões por parte do nó origem.
Analise as seguintes afirmações relacionadas a Redes de Computadores.
I. Uma comunicação que utiliza protocolo ponto-a-ponto ocorre entre dois nós com níveis de protocolos diferentes.
II. O TCP é um protocolo das camadas 1 (Camada de Apresentação) e 7 (Camada de Rede) do modelo OSI.
III. No Roteamento Adaptável, o roteador escolhe o melhor caminho com base na medida de retardo em links de saída.
IV. A principal função da camada 2 do modelo OSI (Camada de Enlace de Dados) é transformar pacotes em bits e, na extremidade de recepção, bits em pacotes. Uma placa de interface de rede é um exemplo de um componente que opera nesta camada.
Indique a opção que contenha todas as afirmações verdadeiras.
A SCSI é uma interface
Analise as seguintes afirmações relativas à Internet e Intranet.
I. Com o NAT dinâmico, todos os acessos à Internet terão o endereço da estação, na rede interna, substituído pelo endereço da interface do servidor/ roteador que estiver com o NAT habilitado.
II. Com o NAT estático não será possível a instalação de um servidor WEB na rede interna.
III. Um sistema de Gateway de endereços IP permite que as estações de trabalho da rede interna acessem a Internet sem que, para isso, necessite de um endereço IP registrado.
IV. O protocolo TCP/IP só poderá ser utilizado em uma Intranet se esta estiver conectada à Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
Existem muitos tipos de ataques a sistemas e muitos modos de agrupá-los em categorias. Com relação à classificação e características dos ataques, é correto afirmar que
Analise as seguintes afirmações relacionadas a Protocolos e Redes de Computadores.
I. Os servidores DNS são consultados por aplicações, clientes do serviço DNS, que precisam converter nomes em endereços.
II. Uma rede ATM é composta por um par de nós que, sem a necessidade de conexão, não dependem do serviço de roteamento. Nesse modelo de rede, a transmissão é formada por células compostas por 5 bytes de cabeçalho mais 4 bytes que determinam o tamanho do pacote de dados que serão transmitidos, o pacote de dados e, ao fi nal, mais 5 bytes que encerram a transmissão.
III. Os roteadores não são transparentes às máquinas nas redes interligadas. Para que um datagrama seja transferido entre máquinas em redes distintas é necessário que as máquinas tenham o endereço do roteador armazenado em sua tabela de roteamento. Dessa forma, a máquina na origem envia o datagrama para o roteador que, por sua vez, envia-o para a máquina no destino ou para o próximo roteador na rota para o destino.
IV. Associada a cada informação obtida de um servidor DNS encontra-se um valor denominado TTL (Time To Live), que informa o tempo que o servidor DNS está ativo.
Indique a opção que contenha todas as afirmações verdadeiras.
A identificação de um servidor pelo seu endereço IP não é muito comum entre os usuários, que normalmente utilizam nomes, fáceis de memorizar, para essa identificação. Na Internet, o serviço de nomes utilizado é o
Suas atualizações recentes
Nenhuma notificação.