Filtrar


Questões por página:
O serviço de correio eletrônico é um dos pioneiros da internet e, desde então, seus protocolos permanecem aproximadamente os mesmos. Considerando os campos de cabeçalho usados na mensagem e definidos pela RFC 822, assinale V (VERDADEIRO) ou F (FALSO) para cada uma das afirmativas abaixo. ( ) O campo BCC define os destinatários ocultos da mensagem. ( ) O campo From define o remetente, enquanto o campo Sender define o autor da mensagem. ( ) O campo Received é preenchido na recepção, indicando que o destinatário recebeu a mensagem. ( ) O campo Reply-to define o destinatário da mensagem de resposta. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
O ataque de SYN FLOOD se aproveita de uma característica do protocolo TCP. Sobre esse ataque, afirma-se que: I) é o envio de mensagens de sincronização, sem o devido envio de confirmação posterior. II) é um ataque de negação de serviço distribuído. III) é solucionável por meio de configuração de firewall. IV) é solucionável por meio da geração de syn cookies. Assinale a alternativa CORRETA sobre esse tipo de ataque.
Deseja-se segmentar logicamente uma rede IPv4 em 30 sub-redes, pela configuração de máscaras em seus dispositivos. Assinale a máscara de rede mais adequada aos propósitos do administrador dessa rede.
Em locais de grande circulação de pessoas, a configuração adequada do servidor DHCP permite que todos os dispositivos obtenham IP adequadamente, que é o primeiro passo para navegar na rede. Caso contrário, mesmo que o sinal de internet esteja forte, pode não ser possível a navegação. Considere o cenário de um aeroporto e analise as afirmativas abaixo sobre a configuração de servidores DHCP: I) o tempo de concessão deve ser grande o suficiente que permita a navegação, mas pequeno o suficiente para que o IP retorne rapidamente à faixa de IPs do servidor. II) o servidor mal configurado resultará em uma inundação de mensagens DHCPREQUEST, o que piora a qualidade da rede. III) o fato de a renovação do IP no host ser independente de ação do próprio host agrava o problema. IV) os dispositivos podem se autoconfigurar com endereçamento IP privado automático (APIPA). Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Um desenvolvedor de sistemas deseja implementar um software capaz de transmitir arquivos entre hosts. O protocolo da pilha TCP/IP que melhor realiza essa tarefa, que servirá de base para o desenvolvedor, é: