2151 Q423567
Engenharia Eletrônica
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

2152 Q423566
Engenharia Eletrônica
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

2153 Q423565
Engenharia Eletrônica
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)
2154 Q423564
Engenharia Eletrônica
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)
À medida que cresce a utilização da Internet, surgem mais notícias sobre violações ou tentativas de fraudes relacionadas à segurança das redes e na Internet. O principal foco está associado aos danos causados por intrusos indesejáveis, ou hackers, que usam suas habilidades e tecnologias para invadirem ou mesmo desativarem computadores supostamente seguros. Dentre as variadas formas de ataque, objetivando sobrecarregar e esgotar as capacidades de processamento das redes, hackers lotam um servidor de rede ou servidor Web com requisições de informação, empregando uma técnica conhecida como flooding. Essa forma de ataque é denominada
2155 Q423563
Engenharia Eletrônica
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)
Uma rede de computadores foi configurada por meio do esquema de máscara de rede de tamanho fixo, com a máscara (em binário) 11111111.11111111.11111111.11110000, e está fisicamente conectada a uma máquina configurada com o IP 197.219.154.168. A faixa total de endereços disponível para essa rede é de
2156 Q423562
Engenharia Eletrônica
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)
No que diz respeito à arquitetura TCP/IP, analise as situações descritas a seguir.

I - Um dos serviços disponíveis é configurado no servidor de autenticação do provedor de serviços Internet, por meio do qual a usuária Carolina realiza o seu login, recebendo um endereço IP através de atribuição dinâmica, de modo que Carolina possa navegar na Internet e trocar e-mails.

II - Um dos protocolos é configurado na máquina-cliente da usuária CAROLINA e funciona realizando uma varredura no servidor de e-mail do provedor de serviço Internet, em processo no qual ocorre a transferência das mensagens de correio para o computador dessa usuária.

O serviço e o protocolo mencionados acima são conhecidos, respectivamente, pelas siglas
2157 Q423561
Engenharia Eletrônica
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)
No que tange às redes de computadores, o recurso Network Address Translation (NAT) foi criado com o objetivo de permitir o aumento da quantidade de computadores com acesso à Internet, como solução à escassez de endereços IPv4. Nessas condições, são empregados endereços IP privados, sendo na classe A definidos na faixa de 10.0.0.0 a 10.255.255.255, na B de 172.16.0.0 a 172.31.255.255 e na C de 192.168.0.0 a 192.168.255.255. De acordo com a notação CIDR, nas classes A, B e C, esses endereços são referenciados, respectivamente, como:
2158 Q423560
Engenharia Eletrônica
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)
Atualmente, no que diz respeito às redes wireless, o padrão 802.11g tem se destacado pelas funcionalidades que oferece, ressaltando-se a frequência de operação, o tipo de modulação empregado e a taxa de transmissão padrão, que são, respectivamente,
2159 Q423559
Engenharia Eletrônica
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)
No contexto das redes de computadores, a topologia é a representação geométrica da relação de todos os links com os dispositivos de uma conexão. Dentre as topologias físicas disponíveis para implementação, a estrela ou radial é a mais utilizada, tendo em vista suas vantagens. Uma destas vantagens é o(a):
2160 Q423558
Engenharia Eletrônica
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)