(1,0)
A arquitetura TCP/IP oferece diversos utilitários, para emprego nas atividades de gerenciamento. Um deles, denominado PATHPING, permite rastrear a rota que um pacote segue até um destino e exibe informações sobre perdas de um pacote para cada roteador no caminho. Um outro, utilizado na verificação de registros alias e serviços de host do domínio e de informações sobre o sistema operacional, por meio de consultas a servidores DNS, é conhecido por:
Uma rede de computadores com acesso à Internet, gerenciada pelo sistema operacional BSDFree, da linha Linux, está empregando a configuração 196.185.132.64/27 de acordo com a notação CIDR.A máscara, a faixa total de endereços e o endereço de broadcasting para essa rede são, respectivamente:
No que diz respeito às tecnologias para redes de computadores, a Gigabit Ethernet - IEEE 802.3z objetiva suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos.A respeito da tecnologia Gigabit Ethernet, analise as afirmativas a seguir.I. Permite a implementação da topologia física baseada em cabo coaxial, com comprimento máximo de 1 km.II. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1 Gbps porque transmite dois bits por vez e usa quatro pares do cabo.III. Possibilita a utilização de switches e roteadores na interconexão de redes, com placas de comunicação operando no clock de 2,4 GHZ com suporte a distâncias de 10 km em fibra óptica.Assinale:
O gerenciamento de redes de computadores está diretamente associado à tarefa do administrador, sendo um processo de executar ações com base nos dados coletados.O conceito de gerência total engloba os gerenciamentos de falhas, de configuração, de desempenho, de segurança e de contabilização, onde a informação é a base. Um primeiro tipo está relacionado ao fornecimento de mensagens com a descrição das conexões e equipamentos ativos, enquanto que um segundo está associado à contagem de pacotes, além de solicitações de acesso a disco e acesso a programas específicos.Esses dois tipos são conhecidos, respectivamente, como gerenciamento de:
A figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.
Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless.Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia.Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:
No funcionamento da Internet, as aplicações que operam por meio de protocolos na camada de aplicação da arquitetura TCP/IP, empregam portas conhecidas na comunicação com os protocolos TCP e UDP, ambos da camada de transporte.Nesse sentido, as aplicações SNMP com UDP e SSH na interação com o TCP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:
Atualmente é comum interligar LANs por meio de equipamentos de interconexão, convertendo-as em WANs, dependendo da situação e de suas características.Assinale a alternativa que indique os equipamentos que filtram e encaminham frames com base no endereço MAC (físico) e outros no endereço IP (lógico).
Atualmente tem sido observado o aumento de tentativas e violações que comprometem a segurança das redes e da Internet.Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles.Esse programa é conhecido por:
Squid é um software muito empregado em redes corporativas como servidor proxy e cache HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em sua operação, o Squid recebe os pedidos de usuários que desejam visualizar páginas externas e verifica se tem a página em cache. Se tiver a página em cache, verifica se ela ainda é válida e envia para o cliente e, caso contrário, busca a página no servidor externo, armazena no cache e transmite para o cliente.Deste modo, na próxima vez que outro usuário solicitar esta página, a mesma será carregada muito mais rapidamente, pois estará em um cache local. No processo de instalação e configuração, deve-se definir em qual IP e porta o Squid deverá aguardar requisições.Utilizando o IP 10.10.0.5 e considerando o default para a porta, um comando válido, é:
SNMP tem por significado "Simple Network Management Protocol" e é um protocolo da arquitetura TCP/IP, empregado para obter informações de servidores nas atividades de gerenciamento.No seu funcionamento, utiliza o conceito de "Management Information Base" - MIB, definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Foram definidas, por meio da RFC 1213, três tipos de MIBs:* a primeira, que fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface.* a segunda, que fornece informações específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados.* a terceira, que fornece informações específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador.A primeira é uma MIB do tipo II; a segunda, é denominada EXPERIMENTAL e a terceira é conhecida pela denominação:
De acordo com o texto, é correto afirmar que:
Assinale a alternativa que identifique a composição tipológica do texto “Jeitinho”.
Observando a frase “buscará dissuadir a autoridade ‘menor’ de aplicar-lhe uma sanção” (L.46-47), assinale a alternativa em que a substituição da palavra sublinhada mantenha o sentido que se deseja comunicar no texto.
Um número N acrescido de 20% vale 36, o mesmo que um número P reduzido de 10%. A soma de N e P é:
Recuperar senha