É correto o que se afirma em
É correto o que se afirma APENAS em
O Tribunal em que você trabalha tem uma rede TCP/IP "classe C". Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:
Sobre o modelo OSI da ISO, analise os itens a seguir:
I. O modelo OSI, Open Systems Interconnection, teve como um dos seus principais objetivos a busca por uma padronização em matéria de interconexão de sistemas.
II. O padrão OSI, considerado por muitos como referência em matéria de protocolos de comunicação de rede, é um modelo bastante detalhado. Além de especificar as funções das diversas camadas de comunicação, permite definir, por si só, a arquitetura de uma rede. Isto se dá pelo fato de estabelecer com exatidão os serviços e protocolos de cada uma de suas camadas.
III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, pode-se afirmar que certamente estarão aptos a trocar informações entre si,...
A respeito da comutação de circuitos, de pacotes e de células, é correto o que se afirma em:
Analise as seguintes afirmações relativas às tecnologias de rede:
I. Em redes do tipo Frame Relay, os mecanismos de notificação de congestionamento usam somente o bit FECN.
II. Para transmissão de voz sobre Frame Relay, normalmente são usados VFRADs (FRADs de Voz).
III. ATM opera com células de tamanho fixo, consistindo de um cabeçalho de 5 octetos e um campo de informação de 40 octetos.
IV. VPI (Virtual Path Identifier), que é usado no roteamento através de uma rede ATM, possui 8 bits na interface UNI e 12 bits na interface NNI.
É correto o que se afirma APENAS em
O administrador de determinada rede resolveu reduzir o número de dispositivos que iriam receber broadcast, utilizando-se, para isto, de um roteador que dividiu a rede em várias sub-redes. Sabendo que a rede tem um prefixo classe "B" e a máscara utilizada pelo roteador é 255.255.248.0, o número máximo de segmentos de rede e o número máximo de hosts/segmento que essa rede pode possuir são, respectivamente:
Em relação aos sistemas operacionais, é correto o que se afirma em:
Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:
I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.
II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.
III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com...
Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que