Com relação à arquitetura TCP/IP, julgue os itens que se seguem.
O protocolo IP trabalha com o conceito de best-effort, que não garante a entrega de pacotes em uma rede.
Com relação à arquitetura TCP/IP, julgue os itens que se seguem.
O protocolo IP trabalha com o conceito de best-effort, que não garante a entrega de pacotes em uma rede.
Com relação à arquitetura TCP/IP, julgue os itens que se seguem.
Os endereços IP 200.256.22.1/30 e 200.256.22.2/30 são válidos e estão em uma mesma sub-rede IP.
Com relação à arquitetura TCP/IP, julgue os itens que se seguem.
As classes A, B e C de endereços IP são definidas observando-se, no primeiro octeto, o preenchimento do primeiro bit, para um endereço classe A, do primeiro e do segundo bits, para um endereço classe B, e do primeiro, do segundo e do terceiro bits, para um endereço classe C.

Considerando que, na estrutura de rede ilustrada na figura acima, o firewall opere em camada de rede, julgue os itens subseqüentes.
Se as estações 1 e 5 estiverem corretamente configuradas, o protocolo de comunicação for o TCP/IP e o de enlace, o fast-ethernet, o endereço MAC que aparecerá associado à comunicação da estação 1 para a estação 5 é o que corresponde à interface de rede da estação 1.

Considerando que, na estrutura de rede ilustrada na figura acima, o firewall opere em camada de rede, julgue os itens subseqüentes.
Se um atacante da estrutura de rede ilustrada estiver no segmento A e desejar atacar uma estação presente no segmento B e, ainda quiser forjar o seu endereço IP, o referido atacante poderá utilizar uma técnica de IP spoofing.

Com relação a conceitos de segurança no protocolo TCP/IP,
julgue os itens a seguir, considerando as figuras I e II acima.
O TCP não envia nada na conexão se não existem dados a serem enviados. Esta característica dificulta distinguir o silêncio da conexão quando uma conexão é interrompida.

Com relação a conceitos de segurança no protocolo TCP/IP,
julgue os itens a seguir, considerando as figuras I e II acima.
A figura II mostra um protocolo de 3 caminhos (3-way-handshake) para terminar uma conexão. Nesse caso, FIN representa um flag do cabeçalho TCP que faz referência à terminação da conexão.

Com relação a conceitos de segurança no protocolo TCP/IP,
julgue os itens a seguir, considerando as figuras I e II acima.
O diagrama da figura I exemplifica o estabelecimento de uma conexão no protocolo TCP/IP. O segmento inicial é identificado pelo bit SYN, que é colocado em 1 no cabeçalho TCP. Se o bit SYN tem valor 1, uma seqüência de 32 bits no cabeçalho TCP é interpretada como o ISN (initial sequence number).

Com base na máquina de estados do TCP mostrada na figura acima, julgue os próximos itens.
Quando a máquina de estados TCP recebe um pacote com os bits SYN e FIN, é feita uma transição para o estado CLOSE WAIT. Essa transição é um exemplo de vulnerabilidade na máquina de estados TCP.
Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.
No padrão IEEE 802.11, são definidos dois métodos para validar usuários móveis que desejam acessar uma rede cabeada: autenticação de sistema aberto e autenticação de chave compartilhada. Ambos os métodos utilizam algoritmos de criptografia específicos.