Questões de Concurso
Comentadas sobre endereçamento ip em redes de computadores
Foram encontradas 428 questões
Avalie os cenários a seguir e identifique a consequência mais provável de uma falha na tradução do nome do servidor para o endereço IP durante esse processo.
Avalie os cenários a seguir e identifique a consequência mais provável de uma falha na tradução do nome do servidor para o endereço IP durante esse processo.
Quanto aos tipos de computadores, ao sistema operacional Windows 11 e aos conceitos de redes de computadores, julgue o item a seguir.
O endereço IP é uma sequência de caracteres alfanuméricos (IPv4) que identifica, exclusivamente, cada dispositivo dentro de uma rede.
Assinale a opção que indica uma das características do endereçamento IPv6.
Com base nisso, o protocolo ARP (Address Resolution Protocol) é responsável por:
A respeito de mecanismos de proteções, julgue o item seguinte.
Proxies são capazes de filtrar conteúdo para proteger usuários de uma rede, porém são incapazes de oferecer anonimato, pois é necessário enviar os dados de endereçamento IP da origem das requisições.
( ) O comando netstat -an irá exibir uma lista de todos os endereços MAC e todas as portas abertas em todos os hosts da rede. ( ) O comando netstat -np irá exibir uma lista de todas as portas abertas em todos os hosts da rede. ( ) O comando arp -a irá exibir uma lista de todos os hosts e endereços IP que estão atualmente conectados à rede.
As afirmativas são, respectivamente,
A etapa correta ao configurar uma faixa pré-definida de IPs para uma rede local é
Um atacante presente numa rede local quer realizar um ataque para atuar como man-in-the-middle entre uma estação vítima e o default gateway da rede. Para executar esse ataque, o atacante quer fazer com que a estação da vítima associe o endereço MAC usado pelo atacante ao endereço IP do default gateway da rede. Além disso, quer fazer com que o default gateway da rede associe o endereço MAC usado pelo atacante ao endereço IP da estação da vítima.
Para conseguir realizar essas associações, o atacante deve usar a técnica de