No que se refere a rede de computadores, julgue os itens que se seguem.
O UDP, que faz parte da camada de transporte do TCP/IP, utiliza o ICMP, da camada de rede, como forma de verificar a conectividade entre hosts.
Um dos desafios enfrentados por projetistas de redes de computadores é decidir entre os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) para diferentes aplicações e cenários de rede. A escolha envolve considerar cuidadosamente a natureza das transmissões de dados necessárias para cada aplicação. A seleção entre TCP e UDP exige uma análise minuciosa das exigências específicas da aplicação e das características da rede, garantindo uma escolha alinhada com os requisitos de desempenho e confiabilidade da infraestrutura de rede.
No processo decisório, o projetista deve considerar que o protocolo UDP
O administrador de redes de um determinado órgão implementou o serviço de DHCP (Dynamic Host Configuration Protocol) para alocar os endereços IP para as estações de trabalho gerenciadas. A opção pelo uso do DHCP foi motivada pela facilidade na gerência e na mobilidade de dispositivos entre as diversas redes existentes.
Sobre os mecanismos de alocação de endereços IP suportados pelo DHCP, é correto afirmar que:
Wallace é um administrador de empresas e, em virtude do seu trabalho, viaja com frequência. Nesse processo, ele acessa redes sem fio tanto públicas quanto privadas. Ao chegar a um local de embarque, como aeroporto ou rodoviária, Wallace já começa a buscar por uma rede wifi disponível; caso haja uma rede aberta, ele efetua a conexão, acreditando que a rede pertence ao local de embarque.
Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
O servidor OAuth2 do TJMS recebeu a seguinte requisição no endpoint de token:
POST /token HTTP/1.1
Host: auth-tjms.jus.br
Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials
&client_id=client_id
&client_secret=client_secret
De acordo com a especificação do OAuth2, a requisição OAuth2 acima é:
Ao examinar um datagrama IPv6, verificou-se a presença do cabeçalho de extensão denominado "tamanho".
O datagrama que incorpora essa extensão de cabeçalho é denominado:
O modelo OSI (Open Systems Interconnection) é um modelo conceitual que descreve as funcionalidades de comunicação de rede em sistemas de computadores. Nas suas camadas, possui uma camada que contém uma série de protocolos comumente necessários para os usuários. Um protocolo amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web. Quando um navegador deseja uma página da Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP.
Marque a alternativa que corresponde corretamente a essa camada?
A assinatura digital é um controle de segurança que permite a verificação da integridade e da autenticidade do documento digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validarmos a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves públicas em cadeia, é necessário ter-se
Na arquitetura TCP/IP, a tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede e prover o tráfego dos pacotes até o seu destino, sem garantia de ordem de entrega dos pacotes. Dentre os protocolos utilizados nessa camada, tem-se o
Sobre os meios de transmissão sem fio comumente utilizados para comunicação de dados, é correto afirmar que
O sistema operacional GNU/Linux possui um conjunto poderoso de recursos para a definição de regras de roteamento.
Nesse sistema operacional, o comando que configura todas as rotas IP classe D (multicast) para passarem através da interface eth0 é:
O protocolo de comunicação Transmission Control Protocol (TCP) fornece um serviço orientado à conexão com controle de fluxo e erro fim-a-fim. Para fazer um controle de fluxo eficiente, o TCP adota o mecanismo de janela deslizante e permite que o tamanho da janela varie com o tempo. Para evitar receber mais dados do que pode armazenar, o receptor envia anúncios de janela menores enquanto seu buffer se enche. No caso extremo de buffer cheio, o receptor anuncia um tamanho de janela zero para interromper a transmissão do emissor. Quando o espaço do buffer se torna disponível, o receptor anuncia um tamanho de janela diferente de zero para disparar o fluxo
de dados novamente.
Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada
Em uma empresa, o endereço IP principal da sua rede de computadores é 172.20.0.0, com a máscara para sub-redes sendo 255.255.248.0.
Desprezando-se qualquer tipo de sub-rede com endereço IP igual ao da rede principal, quantas sub-redes são possíveis de construir com essa máscara de sub-rede?
Para estabelecer uma conexão, o Transmission Control Protocol (TCP) usa um handshake de três vias. Esse handshake é necessário e suficiente para o sincronismo correto entre as duas extremidades da conexão. Em cada um dos segmentos transmitidos durante o handshake, o campo de bits de código do cabeçalho TCP é devidamente preenchido.
No primeiro segmento, o(s)
Camila, analista do TJMS, foi incumbida de conceber uma solução de IoT capaz de otimizar o consumo de energia e estabelecer rotinas alinhadas com as operações do Tribunal. Camila recomendou a adoção de um protocolo que opera mediante a criação de pontos repetidores, permitindo, por exemplo, que uma tomada inteligente atue como um amplificador de sinal.
O protocolo de comunicação sugerido foi: