A administradora de rede Claudia recebeu um bloco de endereços IP no formato CIDR para uma nova sub-rede. O bloco de endereços CIDR atribuído é 192.168.10.0/24. Claudia precisa dividir esse bloco de endereços em quatro sub-redes menores para atender às necessidades específicas da organização.
Considerando que se precise ocupar todo o bloco de endereços e que a quantidade de endereços IP deve ser igual, os novos prefixos CIDR de cada sub-rede resultante após a subdivisão serão:
O analista João está em processo de análise de alternativas para integrar a rede de algumas localidades remotas do Tribunal de Justiça.
Durante sua análise da tecnologia e arquitetura de SD-WAN, João descobriu que ela:
Considere o padrão IEEE 802.11, que define especificações para redes locais sem fio (WLAN).
O método de acesso ao meio empregado nesse padrão é o:
O Sistema de Nomes de Domínio (DNS) desempenha um papel fundamental na infraestrutura da Internet, funcionando como um diretório distribuído que traduz nomes de domínio legíveis por humanos em endereços IP numéricos utilizados pelas máquinas para se comunicarem entre si.
Sobre esse sistema, é correto afirmar que:
Um determinado invasor utilizou a opção de fragmentação do IP para criar fragmentos extremamente pequenos e forçar que a informação do cabeçalho TCP fique em um fragmento de pacote separado.
Uma contramedida efetiva para tal cenário é impor uma regra que:
Suponha que o Tribunal de Justiça esteja analisando implementar o protocolo de roteamento OSPF (Open Shortest Path First) em sua rede corporativa.
Sobre o OSPF, é correto afirmar que se trata de um protocolo de roteamento:
A empresa K está montando uma network attached storages (NAS) como sistema de armazenamento voltado para conexões em redes locais. O NAS não precisa de um computador hospedeiro para funcionar, possui sistema operacional próprio e funciona como uma unidade de armazenamento em rede autônoma.
Após a montagem dessa NAS, a empresa K poderá usar:
O analista de infraestrutura César é responsável pela implementação de acesso remoto à rede corporativa do Tribunal de Justiça. César está analisando o protocolo de rede IPSec, comumente utilizado nessas conexões.
Sobre as características do IPSec, é correto afirmar que: