O sistema operacional GNU/Linux possui um conjunto poderoso de recursos para a definição de regras de roteamento.
Nesse sistema operacional, o comando que configura todas as rotas IP classe D (multicast) para passarem através da interface eth0 é:
O protocolo de comunicação Transmission Control Protocol (TCP) fornece um serviço orientado à conexão com controle de fluxo e erro fim-a-fim. Para fazer um controle de fluxo eficiente, o TCP adota o mecanismo de janela deslizante e permite que o tamanho da janela varie com o tempo. Para evitar receber mais dados do que pode armazenar, o receptor envia anúncios de janela menores enquanto seu buffer se enche. No caso extremo de buffer cheio, o receptor anuncia um tamanho de janela zero para interromper a transmissão do emissor. Quando o espaço do buffer se torna disponível, o receptor anuncia um tamanho de janela diferente de zero para disparar o fluxo
de dados novamente.
Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada
Em uma empresa, o endereço IP principal da sua rede de computadores é 172.20.0.0, com a máscara para sub-redes sendo 255.255.248.0.
Desprezando-se qualquer tipo de sub-rede com endereço IP igual ao da rede principal, quantas sub-redes são possíveis de construir com essa máscara de sub-rede?
Para estabelecer uma conexão, o Transmission Control Protocol (TCP) usa um handshake de três vias. Esse handshake é necessário e suficiente para o sincronismo correto entre as duas extremidades da conexão. Em cada um dos segmentos transmitidos durante o handshake, o campo de bits de código do cabeçalho TCP é devidamente preenchido.
No primeiro segmento, o(s)
Camila, analista do TJMS, foi incumbida de conceber uma solução de IoT capaz de otimizar o consumo de energia e estabelecer rotinas alinhadas com as operações do Tribunal. Camila recomendou a adoção de um protocolo que opera mediante a criação de pontos repetidores, permitindo, por exemplo, que uma tomada inteligente atue como um amplificador de sinal.
O protocolo de comunicação sugerido foi:
A empresa K está montando uma network attached storages (NAS) como sistema de armazenamento voltado para conexões em redes locais. O NAS não precisa de um computador hospedeiro para funcionar, possui sistema operacional próprio e funciona como uma unidade de armazenamento em rede autônoma.
Após a montagem dessa NAS, a empresa K poderá usar:
O analista de infraestrutura César é responsável pela implementação de acesso remoto à rede corporativa do Tribunal de Justiça. César está analisando o protocolo de rede IPSec, comumente utilizado nessas conexões.
Sobre as características do IPSec, é correto afirmar que:
O analista Rogério configurou um novo servidor de File Transfer Protocol (FTP) no TJMS, que opera no modo passivo padrão. Rogério solicitou à equipe de segurança do TJMS as liberações necessárias no firewall do tribunal para a comunicação em rede do novo servidor FTP.
A fim de assessorar a equipe de segurança, Rogério detalhou que, em função do FTP no novo servidor:
João, administrador do banco de dados (DBA) do Tribunal de Justiça de Mato Grosso do Sul (TJMS), é responsável pela implementação da política de segurança do Tribunal. A ele cabem as tarefas de efetuar o controle de acesso às informações e atribuir permissões a quem for necessário. Tiago é técnico do TJMS. Embora insista em ter acesso à tabela pagamento, ele sóprecisa dos dados de parte dessa tabela, incluindo: nome, matrícula e função.
Como forma de implementar a política de segurança e manter o acesso de Tiago, João poderá:
O aplicativo de correio eletrônico pode ser configurado para enviar mensagens e acessar as caixas de mensagens que estão no servidor de correio. Um dos protocolos de comunicação mais utilizados para acessar as mensagens da caixa de entrada é o
Certa tecnologia é baseada em um modelo simples, em que o tráfego que entra em uma rede é classificado, possivelmente condicionado nos limites da rede e atribuído a diferentes agregados de comportamento; ela possibilita a marcação de pacote em níveis de prioridade de acordo com os requisitos do tráfego. Essas características são inerentes a
No modelo de protocolos TCP/IP de cinco camadas mostrado na tabela precedente, os protocolos auxiliares de suporte RARP e ICMP são utilizados na camada
Tendo em vista que, durante operações normais em um ambiente fiber channel, os sistemas são definidos pelas regras de configuração e de zoneamento suportadas, assinale a opção correta.
No que se refere a rede de computadores, julgue os itens que se seguem.
No TCP, que faz parte da camada de transporte do TCP/IP, é necessário que ocorra o 3-way-handshake, que é um protocolo orientado à conexão.
No que se refere ao protocolo de comunicação modbus, julgue os itens a seguir.
O protocolo modbus exige do dispositivo mestre que a comunicação seja sempre em broadcast.