Com relação à Internet e suas ferramentas, julgue os itens que se seguem.
Uma rede de computadores que possua o protocolo TCP/IP pode conectar-se à Internet, pois esse é o principal protocolo de intercâmbio de informações da rede mundial.
MEC•
Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço — quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue os itens de 109 a 113.
Com o protocolo RSVP (resource reservation protocol) a aplicação não é capaz de notificar antecipadamente de que recurso da rede ela necessitará. Apenas roteadores intermediários fazem essa notificação.
São exemplos de protocolos de rede, EXCETO:
MEC•
O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.
MEC•
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue os próximos itens.
O TCP possui campos próprios em que estão definidos os estados da conexão, tais como SYN, ACK e FYN.
E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.
O protocolo em destaque no texto é
MEC•
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue os itens a seguir.
Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.
Apesar de todas as soluções de curto prazo, como endereçamento sem classes, o esgotamento de endereços IPs é um problema para a Internet. Com relação aos conceitos e protocolos da família TCP/IP, julgue os itens subsecutivos.
No protocolo IPv6, assim como no protocolo IPv4, os únicos tipos de endereços que existem são unicast e multicast.