Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é
A mensagem SNMP que permite a busca do valor de uma instância de um objeto MIB (Management Information Base) específica é denominada
Em redes de comunicação é comum o uso de roteadores para interligação de duas ou mais redes. Considerando o uso de roteadores e suas funcionalidades em redes de comunicação, julgue os itens subseqüentes.
Com o advento do protocolo IPSec, as métricas em tabelas de roteamento deixaram de ser utilizadas como critério de encaminhamento de pacotes.

Considerando a figura acima, julgue os itens de 56 a 59, relativos a arquiteturas e modelos de referência de redes.
O letreiro em #2 faz referência à camada mais baixa do modelo TCP/IP que não é formalmente especificada, embora possa ser considerada equivalente às camadas física e de enlace do modelo OSI.
Considerando a figura acima, julgue os itens de 56 a 59, relativos a arquiteturas e modelos de referência de redes.
Fazendo-se referência somente a protocolos da camada de aplicação, na figura, o letreiro identificado como #1 poderia fazer referência ao conjunto de protocolos {FTP, SMTP, Telnet, SNMP} ou ao conjunto {FTP, SMTP, DNS, HTTP}.
Com relação a arquitetura, estrutura e administração de redes, julgue os itens a seguir.
Nas redes ethernet que utilizam o protocolo CSMA/CD, os switches segmentam a rede em vários domínios de colisão, o que reduz o número de dispositivos por segmento de rede que devem competir pelo acesso ao meio. Ao se criar domínios menores de colisão, o desempenho da rede pode ser bastante melhorado sem necessidade de mudanças de endereçamento.
As tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por
A respeito de topologias, tecnologias e ferramentas para monitoramento de redes, julgue os itens a seguir.
As ferramentas de monitoramento de redes podem ser dividas em dois grupos: passivas e ativas. As ferramentas ativas incluem as que permitem a análise de fluxos de tráfego e a utilização da rede como o Netflow, o MRTG e o RMON.
Acerca de roteamento estático e dinâmico, julgue os itens que se seguem.
Um protocolo de roteamento dinâmico pode ser implementado com o algoritmo de vetor distância, também definido como algoritmo de Bellman-Ford. Esse algoritmo trabalha baseado na idéia de que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas, bem como a distância para alcançá-las. Geralmente, a distância é calculada pelo valor de uma métrica associada a cada enlace que faz parte da rota percorrida para alcançar determinada rede.

Com base na figura acima, julgue os itens subseqüentes.
O MPLS (Mult-Protocol Label Switching) introduz o termo FEC (forward equivalent class). Uma FEC é um grupo de pacotes que compartilham os mesmos atributos enquanto trafegam pelo domínio MPLS. Um rótulo é designado a cada FEC. A figura mostra, em destaque, e corretamente, o campo de 32 bits que corresponde ao rótulo MPLS.