Filtrar


Questões por página:
Configurar a máscara de rede é muito importante para a correta transmissão de dados. O uso de sub-redes permite que, através de um endereço IP, diversas máquinas possam ter acesso à internet; dessa forma, facilitando bem a administração de rede de uma instituição. As configurações padrão das máscaras de rede das classes A, B e C são, respectivamente, 255.0.0.0, 255.255.0.0 e 255.255.255.0. Para cada número de sub-redes criadas, uma máscara de sub-rede é definida. Imagine que foram configuradas 32 sub-redes em uma certa empresa e está tudo rodando perfeito. Assinale, a seguir, a máscara de sub-rede que permite a criação de 32 sub-redes.

Assim como no IPv4, o protocolo IPv6 também sofre ataques, sendo que a maioria explora o modo de operação do ICMPv6 (Internet Message Control Protocol for v6), já que o NDP (Neighdor Discovery Protocol) assume um papel importante em relação às funcionalidades nas redes baseadas no IPv6. Um desses ataques tem como característica “praticar um ataque de negação de serviço simplesmente gerando sucessivas mensagens ICMPv6 Tipo 36 (NA) como resposta de todas as mensagens ICMPv6 Tipo 135 (NS) transmitidas na rede com a finalidade de anunciar que aqueles endereços IPv6 propostos pelos hosts já estão em uso, mesmo que não estejam”.


Assinale a alternativa que apresenta esse tipo de ataque.

Em redes de computadores, tradicionalmente, diversos tipos de endereços são associados à natureza da comunicação de dados. No IPv4, os endereços podiam ser de três tipos: destinado a um único nó específico; para vários nós de um grupo; e, destinado a todos os nós. No IPv6, aconteceram algumas mudanças, sendo que existem endereços associados a alguns tipos de comunicação. Assinale o tipo de comunicação, no IPv6, que possui os seguintes tipos: link-local, unique-local ou global unicast.

Sobre as redes de computadores, especificamente no IPv4, “foi definido em setembro de 1993, na RFC 1519, com o intuito de propor a flexibilização das classes padrões originalmente projetadas no IPv4, de maneira que a fronteira dos bits reservados para identificar redes e hosts poderia estar localizada em qualquer posição”. (BRITO, 2013, p.29.)


Assinale a alternativa correta.

“Acerca do protocolo IPv6, o cabeçalho possui um novo formato otimizado com ____ campos, sendo que agora possui um tamanho fixo de _____ bytes, simplificando a eletrônica dos equipamentos, uma vez que não precisam analisar o extinto campo IHL, que determinava o tamanho do cabeçalho, no IPv4.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.