A respeito de redes peer-to-peer, julgue os itens que se seguem.
Um ataque Sybil consiste da ação de um nodo de criação e auto-atribuição de vários identificadores válidos na rede peer-to-peer.
A respeito de redes peer-to-peer, julgue os itens que se seguem.
Um ataque Sybil consiste da ação de um nodo de criação e auto-atribuição de vários identificadores válidos na rede peer-to-peer.
Acerca de roteamento estático e dinâmico, julgue os itens que se seguem.
O algoritmo SPF (Shortest Path First) de Dijskstra, utilizado nos protocolos de roteamento de estado do enlace, utiliza as informações de cada roteador para o cálculo das melhores rotas para todos os destinos a partir de uma mesma origem. Em termos de expansão, esse algoritmo tem vantagem sobre o de vetor distância, pois o cálculo do melhor caminho é feito localmente e não depende do cálculo de roteadores intermediários.

Com base na figura acima, julgue os itens subseqüentes.
O campo TTL de 8 bits mostrado na figura mantém um contador que decrementa gradualmente até zero. No MPLS, quando este contador alcança zero, o pacote é re-enviado.

Com base na figura acima, julgue os itens subseqüentes.
O campo de 3 bits denominado EXP é usado por algumas aplicações para determinar a prioridade de tráfego e para possibilitar certos níveis de QoS (Quality of Service) na rede MPLS.
Acerca de roteamento estático e dinâmico, julgue os itens que se seguem.
Os EGP (exterior gateway protocol) são um grupo de protocolos utilizados para a comunicação entre roteadores que se encontram em diferentes sistemas autônomos. Os protocolos desse tipo garantem que todos os sistemas autônomos mantenham informações consistentes para garantir o funcionamento do roteamento global. Um exemplo de protocolo desse grupo é o BGP (Border Gateway Protocol).
Acerca de roteamento estático e dinâmico, julgue os itens que se seguem.
O RIP (routing information protocol) foi um dos primeiros protocolos LSP (link state protocol). A cada unidade pré definida de tempo, cada roteador RIP envia atualizações contendo todos os prefixos de sua tabela de rotas aos demais roteadores.

Considerando a figura acima, julgue os itens de 56 a 59, relativos a arquiteturas e modelos de referência de redes.
Na figura, o letreiro identificado como #3 poderia representar o protocolo ICMP (internet control message protocol). Esse protocolo, embora não seja muito utilizado hoje em dia nos ambientes de rede, é mantido no suite TCP/IP principalmente por motivos de compatibilidade.

Considerando a figura acima, julgue os itens de 56 a 59, relativos a arquiteturas e modelos de referência de redes.
A concepção de uma arquitetura de protocolo em camadas como a mostrada na figura tem três conceitos-chave: serviços, interfaces e protocolos. É correto afirmar que, no modelo de referência TCP/IP, esses três conceitos não são tão bem explicitados quanto no modelo de referência OSI, embora o TCP/IP seja o padrão mais adotado na prática.
Em redes de comunicação é comum o uso de roteadores para interligação de duas ou mais redes. Considerando o uso de roteadores e suas funcionalidades em redes de comunicação, julgue os itens subseqüentes.
Dependendo do roteador, a sua gerência pode ser feita mediante vários mecanismos de conexão, dos quais citam-se Telnet, HTTP e ferramentas de gerência de rede com suporte a SNMP.