Considerando-se o protocolo Ethernet, é INCORRETO afirmar que
Considerando-se o protocolo DNS usado na arquitetura TCP/IP, é INCORRETO afirmar que
Considerando-se o protocolo IP usado na arquitetura TCP/IP, é INCORRETO afirmar que
Considerando-se a arquitetura TCP/IP, é INCORRETO afirmar que
Considerando-se o protocolo UDP usado na arquitetura TCP/IP, é CORRETO afirmar que
Considerando-se o protocolo IPv4 usado na arquitetura TCP/IP, é INCORRETO afirmar que
Julgue as seguintes afirmações sobre configuração de roteadores CISCO.
I. Roteadores CISCO geralmente são configurados para aceitarem conexões telnet através da qual o mesmo pode ser configurado.
II. Os três principais modos de acesso dos roteadores CISCO são: user mode, privileged mode e modo de configuração global. Existem outros modos de acesso, os quais são considerados submodos.
III. O comando config é usado para passar do user mode para o modo de configuração global. IV. O comando enable secret altera a senha para se logar no modo privilegiado sem encriptação.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Considerando as características de endereçamento ciderizado do protocolo de rede da Internet IPv4, o número de endereços de hospedeiros que poderão ser identificados em uma rede com máscara 200.23.30.0/23, já descontados os dois endereços especiais, é:
No âmbito da criptografia assimétrica, considere a seguinte
situação:
João enviou, a partir de uma rede TCP/IP conectada por
HUB, uma mensagem assinada digitalmente e com
criptografia para Maria. Uma determinada estação dessa rede
estava com sua interface Ethernet em modo promíscuo,
tornando possível Luís, detentor da chave pública de Maria,
farejar todos os pacotes enviados por João.
A partir dessas informações, assinale a afirmação correta.