Durante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo

O endereço IPv4 e a máscara de sub-rede são especificados na configuração do TCP/IP em um computador. A máscara serve para definir a classe de endereçamento, especificando a parte do endereço que representa a rede e a parte que representa o host. Assim, a máscara de Classe C é especificada por:
De acordo com a arquitetura TCP/IP, os endereços IPv4 das classes A, B e C possuem números no primeiro octeto, compreendidos, respectivamente, entre as seguintes faixas de valores:
Um protocolo muito utilizado na internet apresenta as seguintes funções:

• garantia da integridade dos dados;
• implementação de fluxo Full Duplex na comunicação;
• implementação da técnica Sliding Windows (Janela Deslizante);
• compatibilização de tamanho dos segmentos que serão entregues ao nível inferior.

Qual protocolo executa tais funções?
Assinale a alternativa que define corretamente a principal finalidade do NAT (Network Address Translation) em um gateway de rede privada.
O processo de handshake de três vias TCP ocorre entre um cliente e um servidor ...I... uma conexão TCP. Um dos propósitos deste processo é ...II... .

As lacunas I e II são, correta e respectivamente, preenchidas por
Identifique as afirmativas corretas a respeito da camada de Rede do modelo OSI.

1. É responsável pelo endereçamento dos pacotes de rede, convertendo endereços lógicos em endereços físicos, de forma que os pacotes de redes consigam chegar corretamente ao destino.
2. Converte os dados recebidos pela camada de Aplicação em um formato a ser usado na transmissão desse dado.
3. Determina a rota que os pacotes irão seguir para atingir o destino, baseada em condições de tráfego da rede e prioridades.
4. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, DNS, POP3.

Assinale a alternativa que indica todas as alternativas corretas.

Os clusters de alta disponibilidade são montados de forma a garantir que seus sistemas permaneçam ativos por um longo período de tempo e em plena condição de uso. Para um cluster de alta disponibilidade que está sendo monitorado por um analista, foi verificado que o MTBF (Mean Time Between Failures) possui o valor de 980 horas e que o MTTR (Mean Time To Repair) possui o valor de 40 horas. A disponibilidade (%) desse cluster é de, aproximadamente,

O processo de traceroute consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dado, no relatório, a(o)

É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias. 

O dispositivo citado acima é conhecido como 
Considere os meios de transmissão: 

I. Sua transmissão pode ser tanto analógica quanto digital. É um meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é também simples e, portanto, de baixo custo. É normalmente utilizado com transmissão em banda básica. Em geral, pode chegar até várias dezenas de metros com taxas de transmissão de alguns megabits por segundo. Sua desvantagem é a sensibilidade às interferências e ruídos. 

II. Este meio de transmissão mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo permitindo suportar velocidades da ordem de megabits por segundo sem necessidade de regeneração do sinal e sem distorções ou ecos. Comparado ao meio I, este tem uma imunidade a ruído bem melhor e uma fuga eletromagnética mais baixa. É mais caro do que o I, e o custo das interfaces para ligação ao cabo é maior. 

Os meios de transmissão caracterizados em I e II são, correta e respectivamente, cabo
Com  relação  ao  estudo  de  redes  de  computadores, assinale  a opção  que  NÄO  apresenta, do  ponto  de  vista  de  um  programa aplicativo, uma característica  do  serviço  oferecido  pelo TCP.
Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:

No que concerne a conceitos de convergência de redes, julgue os itens a seguir.

O RTP (Real Time Protocol) fornece serviços tais como seqüenciamento temporal, detecção de perdas de pacotes, segurança e identificação de conteúdo. Esse protocolo foi definido para ser difundido tanto no modo multicast, quanto no modo unicast, podendo, portanto, ser usado para o transporte unidirecional (broadcast) de vídeo sob demanda e para telefonia sobre IP.

Como é conhecido o padrão para transmissão em redes de computadores que utiliza pares trançados e detecção de colisão para envio e recebimento de dados?
Considerando as topologias lógicas e físicas das redes, complete a frase a seguir com as palavras: anel, barramento ou estrela. “As redes Ethernet usam uma topologia lógica de _______, mas podem usar topologias físicas de _______ ou de _______. Já as redes Token Ring, usam uma topologia lógica de _______, mas usam topologia física de _______”
Informe se é verdadeiro (V) ou falso (F) o que se afirma abaixo e depois assinale a alternativa correta.

( ) O servidor de SMTP é responsável pelo envio de e-mail e funciona por padrão na porta 25.
( ) O servidor POP3 funciona por padrão na porta 110 e é utilizado para receber e-mails.
( ) O servidor IMAP opera na porta 134 e, devido a seu protocolo mais simples, possui menos recursos que um servidor POP3.
( ) O IMAP fornece mecanismos para criar, destruir e manipular várias caixas de correio no servidor.
Cada servidor de nomes implementa a informação de zona como uma coleção de registros de recursos. Um registro de recurso é composto por 5 campos. Embora eles sejam codificados em binário, a maioria dos registros de recurso são apresentados como texto ASCII, na forma:

                                Domínio Tempo_de_vida Classe Tipo Valor

Considere as definições destes campos:

I. Os valores mais importantes deste campo incluem: A "Host Address", NS "Name Server Identification", PTR "General Purpose Pointer", CNAME "Canonical Name Alias", HINFO "Host Information", MX "Mail Exchange".
II. Este campo dá uma indicação do quão estável o registro é. Informações muito estáveis recebem um valor alto, como 86400. Informações que são altamente voláteis têm um valor pequeno, como 60.
III. Este campo é a chave primária de procura usada para satisfazer as buscas. A ordem dos registros no banco de dados não é significante. Quando uma busca é feita sobre um determinado domínio, são devolvidos todos os registros pedidos emparelhando-os em classe.
IV. Para informação de internet, este campo é sempre IN. Para informações não relacionadas com a internet, são usados outros códigos, mas na prática, raramente são vistos.

O campo Valor pode ser um número, um nome de domínio ou um conjunto de caracteres ASCII. A semântica depende do tipo de registro.
Página 8