Com relação ao padrão de projeto Proxy, as situações em que este padrão pode ser aplicado são:
Considerando que a formação da camada de Internet (modelo TCP/IP) ou rede (modelo OSI) pressupõe endereçamento único, sem repetição, julgue o item subsecutivo.
Se, em sub-redes ethernet distintas e separadas pela camada de rede por meio de um roteador, forem detectados dois endereços ethernet (MAC) iguais, então esse provável conflito provocará uma paralisação completa da rede por duplicidade de endereços.
Julgue os seguintes itens com base no modelo de referência TCP/IP.
A camada Internet é responsável pelo endereçamento e, consequentemente, pela formação de rede. Nesse caso, os endereçamentos IPv4 e IPv6 estarão presentes, porém o endereço MAC deverá ser tratado em outra camada.
Julgue os seguintes itens com base no modelo de referência TCP/IP.
Os serviços DNS são imprescindíveis para a comunicação em redes TCP/IP, já que, sem eles, a camada de rede se torna totalmente inoperante, fazendo que, em nenhuma situação, ocorra comunicação IP.
Julgue os seguintes itens com base no modelo de referência TCP/IP.
Caso uma rede de comunicação apresente problema de configuração na camada de sessão, provavelmente, tratar-se-á de rede que usa o IP como protocolo de rede e o TCP como protocolo de transporte.
Julgue os seguintes itens com base no modelo de referência TCP/IP.
A comunicação por primitivas que ocorre entre o processo de um usuário e o sistema operacional passa necessariamente pela camada de apresentação do modelo TCP/IP. Esse procedimento é necessário para resolver o problema de sequenciamento, que ocorre ao ser usado o UDP como protocolo de transporte para o FTP (file transfer protocol).

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Através dos gateways F, A e D, trafegou um segmento UDP no intervalo de tempo em que o tráfego foi monitorado.

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Há indícios de que o computador G estava desligado durante a captura.

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.
Os valores decimais dos três últimos octetos do endereço Mac da placa do computador H correspondem a 33, 129 e 234.

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Durante a captura deste tráfego, o usuário da máquina estava possivelmente usando um browser html, e recuperou uma página HTML com tamanho entre 20 a 30 Kbytes a qual apresenta um tag&n...