Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue os itens subsequentes.
O ICMP possui uma funcionalidade denominada mensagem de redução da origem, cuja finalidade é realizar controle de congestionamento, mas, como o TCP tem seu próprio mecanismo de controle de congestionamento, sem o uso da realimentação da camada de rede, essa funcionalidade, na prática, é pouco utilizada.
Julgue os itens que se seguem, a respeito de arquitetura cliente-servidor e TCP/IP.
O IP oferece serviço de entrega de melhor esforço, uma vez que seus datagramas não são fragmentados e, como o serviço não é confiável, há necessidade de serem reconstruídos pelos roteadores antes que cheguem à camada de transporte no destino.
Acerca de infraestrutura de TI, julgue o item subsequente.
No caso de arquivos transferidos por FTP, no momento da autenticação do usuário e da senha, os dados trafegam pela rede em texto plano; dessa forma, para que seja possível criptografar os dados da conexão FTP, o computador deve estar com um registro de resolução direta no servidor DNS, a fim de resolver o endereço IP para o nome do computador.
Acerca de IP e TCP, julgue o item que se segue.
Em IPv4, uma rede com endereçamento 192.168.30.0/30 tem capacidade de endereçar quatro equipamentos.
Acerca dos principais protocolos de comunicação utilizados na Internet, julgue o item subsecutivo.
O IPv6 disponibiliza um número maior de endereços que o IPv4, sem a necessidade de aumentar o overhead de sinalização.
Acerca dos principais protocolos de comunicação utilizados na Internet, julgue o item subsecutivo.
Serviços como VoIP (voz sobre IP) necessitam de um protocolo de tempo real, como o TCP/IP.
Julgue o item seguinte, que trata de arquiteturas de redes, protocolos de redes, tipos de serviços de redes e QoS.
No IPv6, o tráfego não controlado por congestionamento é usado quando a eliminação de pacotes é indesejável e, por essa razão, não são atribuídas prioridades aos pacotes.
Pedro está abrindo uma empresa e decidiu segmentar sua rede de acordo com os respectivos departamentos: Recursos Humanos (RH), Administrativo (AD) e Pessoal (PE). A rede está configurada com o IP 200.32.19.0. O RH possui 90 estações, o AD, 50, e, o PE, 48 estações.
Para atender à necessidade de endereçamento de acordo com a quantidade de estações dos departamentos, a configuração para endereços e máscaras do RH, do AD e do PE é:
Em um dado bloco CIDR, o endereço IPv4 203.0.113.158 é o último endereço possível de ser atribuído a uma interface de rede. Qual é a quantidade total de ende-reços IPv4 desse bloco CIDR?
Julgue o próximo item, relativos à configuração do servidor web.
IMAP é um protocolo que permite acesso ao conteúdo requisitado pelas máquinas clientes, impedindo que estas se comuniquem diretamente com o servidor que armazena tal conteúdo, resguardando, assim, a identidade das máquinas clientes.
Numa rede de computadores vários protocolos são necessários para que haja comunicação entre os diversos dispositivos. Associe os protocolos as suas definições:
1 - Utilizado para traduzir nomes de hospedeiros fornecidos por usuários para endereço IP.
2 - Protocolo utilizado na transferência de arquivos.
3 - Protocolo utilizado para acesso ao correio.
4 - Usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si.
5 - Protocolo voltado para telefonia.
Associe conforme descrição acima:
( ) ICMP
( ) SIP
( ) DNS
( ) IMAP
( ) FTP
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
Acerca de OAuth e LDAP (Lightweight Directory Access Protocol), julgue os itens seguintes.
OAuth é um nó de uma árvore LDAP cujo objetivo é prover segurança nos acessos aos dados contidos na árvore, de modo a validar os tokens trocados entre as aplicações e(ou) autenticações envolvidas no processo.
No que se refere às topologias de redes de computadores e aos equipamentos de interconexão, julgue o item seguinte.
Em um conjunto de roteadores conectados, o algoritmo de roteamento é responsável pela decisão sobre a linha de saída a ser utilizada na transmissão do pacote de entrada.
O comando GETBULK, introduzido na versão