Um sistema DNS é invadido e o registro de DNS é alterado por algum outro endereço, com a finalidade de receber as solicitações de IP. A essa ação dá-se o nome de:
A Internet tem representado, nos últimos anos, um dos agentes de transformação da sociedade, alterando o modo de vida das pessoas e apresentando penetração cada vez maior nos mais diversos segmentos e classes sociais. Sua infra-estrutura tem exigido, por outro lado, progressivas adaptações, capazes de suportar as variadas e crescentes demandas que se apresentam. A respeito da Internet, julgue os itens seguintes.
O CPM (critical path method) é uma técnica que pode ser utilizada para o gerenciamento de projetos de implantação de redes de comunicações. Essa técnica permite avaliar a existência de gargalos na realização das diferentes tarefas envolvidas no projeto.
Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.
O controle de erros e o controle de fluxo de pacotes constituem funções desempenhadas por protocolos da camada física do modelo de re...
Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.
O método de acesso CSMA/CD (carrier sense multiple access), empregado em redes baseadas em difusão, como as redes Ethernet, assegura ...
Redes de computadores têm prestado grandes serviços à sociedade, facilitando a comunicação entre pessoas e empresas, agilizando o processamento de transações e melhorando o acesso às informações. A respeito dos protocolos, equipamentos e topologias de redes de computadores, julgue os itens a seguir.
Considere a seguinte situação hipotética.
Um analista de suporte de uma rede de computadores, que possui repetidores em sua infra-estrutura de rede, planeja implementar o protocolo spanning tree (ST) nesses roteadores.
Nessa situação, a implementação acima mencionada irá obter pleno êxito no que diz respeito ao correto funcionamento do protocolo ST, já que os roteadores da re...
Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.
O Windows NT Server permite o controle do número de licenças em uso por seus clientes, sendo necessário, para que isso ocorra, que, durante a sua instalação, se opte pelo licenciamento por servidor ou por estação.
Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.
Um sistema UPS (uninterruptible power supply) é um componente importante para se garantir uma alta disponibilidade de uma rede. Atualmente, é possível a instalação de uma placa de rede em alguns tipos de UPS, para o monitoramento e o gerenciamento dos mesmos em rede, via protocolo SNMP (simple network management protocol).
Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.
Em redes UNIX, a localização e o reparo de falhas podem ser efetuados com auxílio dos utilitários ping, que permite descobrir se um determinado computador está inacessível ou desligado, e arp, que exibe a tabela de cache atual do protocolo de resolução de endereços.
A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.
No serviço DNS, se um nome de domínio termina com um ponto assume-se que ele está completo. É o que se denomina FQDN (fully qualified domain name) ou nome absoluto de domínio. Mas, se não termina com um ponto, o nome é considerado incompleto e o DNS poderá completá-lo. As regras para isso são configuráveis e dependem da implementação do DNS.
Acerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes.
Em IPSec, no modo túnel do ESP (encapsulating security payload), apenas o conteúdo (payload) do datagrama é cifrado e encapsulado.