Um conjunto de camadas e protocolos é chamado de arquitetura de rede. A especificação de uma arquitetura deve conter informações suficientes para permitir que um implementador desenvolva um programa ou construa o hardware de cada camada, de forma que ela obedeça corretamente o protocolo adequado.
Uma lista de protocolos usados por um determinado sistema, um protocolo por camada, é chamada de:Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.
I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos.
II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.
III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede e o quarto byte é o número do host.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Analise as seguintes afirmações sobre o protocolo IP.
I. O protocolo IP oferece um serviço de datagrama confiável.
II. O protocolo IP adota um formato de endereçamento hierárquico.
III. O protocolo IP utiliza um sistema de roteamento adaptativo distribuído nos gateways.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Analise as seguintes afirmações sobre o protocolo TCP.
I. Quando vários usuários estão utilizando o serviço TCP simultaneamente, o TCP identifica cada um deles por uma porta diferente, porém os identificadores de portas de entidades TCP diferentes podem não ser únicos na inter-rede.
II. Um socket pode ser utilizado, para identificar um usuário TCP de maneira única em toda inter-rede.
III. Quando dois processos desejam iniciar uma comunicação usando o protocolo TPC, as instâncias TCP, às quais eles estão associados, devem estabelecer uma conexão.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Embora as MIB's da ISO e da Internet sejam modeladas por meio de técnicas de programação por objeto, existem diferenças entre ambas, com relação às hierarquias usadas para representar os objetos. A única similaridade reside na hierarquia de
Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
A RFC1918 determina que certos endereços IP não sejam utilizados na Internet. Isto significa que rotas para estes endereços não devem ser anunciadas e eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é
Considere o diagrama abaixo.
Na rede acima, os domínios de broadcast e colisão existentes são, respectivamente,
Considere a afirmativa abaixo.
"Sendo um protocolo de camada de I , o SNMP tem como função básica facilitar a troca de informações de gerenciamento entre os dispositivos de rede, sendo um protocolo largamente utilizado no gerenciamento das redes TCP/IP. Faz uso dos serviços do protocolo de transporte II e possui III tipos de mensagens, para suas operações básicas de busca e armazenamento."
Preenchem respectiva e corretamente as lacunas I, II e III:
Sobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar: