Questões de Concurso
Sobre icmp ( internet control message protocol) em redes de computadores
Foram encontradas 190 questões
A questão baseia-se nas Figuras 13(a), 13(b) e 130). A Figura 13(a) mostra, esquematicamente, uma rede de computadores, na qual se ocultou, intencionalmente, alguns ativos de rede. Nessa Figura, podem ser observados os seguintes aspectos: (1) na rede interna, há um servidor WEB (seta nº 3), configurado com o IP fixo "192.168.1.1"; (2) utilizou-se, nessa rede de computadores, um roteador Cisco, modelo 1841, apontado pela seta nº 2; (3) as portas s0/0/0/0 e f0/1, desse roteador, foram configuradas, respectivamente, com os IP estáticos "198.10.1.6" e "492.168.1.254”, de modo a permitir o acesso do computador da rede externa, apontado pela seta nº 1, ao servidor WEB (seta nº 3), da rede interna, por meio do uso de NAT;(4) o sistema operacional do computador externo, apontado pela seta nº 1, é o Windows 8 Pro; e (5) após ter sido configurado adequadamente o roteador (seta nº 2) O computador de IP fixo "200.2.30.1", apontado pela seta nº 1 acessou o servidor WEB (seta nº 3), através da porta "80". A Figura 13(b) mostra, apenas, parte da janela "OS Command Line Interface”, do roteador, e os comandos executados nessa janela. A Figura 13(c) exibe, intencionalmente, apenas parte da tabela do NAT, após se executar um comando na console do roteador. Na Figura 13c), se inseriu, intencionalmente, nos locais apontados pelas setas nº 5 e 6, retângulos para ocultar os comandos digitados e executados nesses locais.
Na Figura 13(c), a seta nº 8 aponta para o protocolo "icmp". Sobre esse protocolo, considere as seguintes alternativas:
I. O protocolo "ICMP" é um protocolo da camada de aplicação, do modelo "TCP/IP".
Il. Na Figura 13(c), as linhas apontadas pela seta nº 7 podem ter sido exibidas após ter sido executado o seguinte comando, no computador externo, apontado pela seta nº 1 (Figura 13(a)): ping 198.10.1.6
III. Na Figura 13(c), as linhas apontadas pela seta nº 7 podem ter sido exibidas após ter sido executado o seguinte comando, no computador externo, apontado pela seta nº 1 (Figura 13(a)): tracert 198.10.1.6
Quais estão corretas?
Toda aplicação de rede utiliza um protocolo da camada de aplicação e um respectivo protocolo da camada de transporte. O desenvolvedor define qual protocolo será utilizado por sua aplicação. Sobre as aplicações, o protocolo da camada de aplicação e o respectivo protocolo de transporte adjacente, analise as afirmativas.
I. O correio eletrônico utiliza SMTP e TCP.
II. O servidor de arquivo remoto utiliza NFS e TCP.
III. O gerenciamento de rede utiliza ICMP e UDP.
IV. A tradução de nome utiliza DNS e TCP.
Está(ão) correta(s) apenas a(s) afirmativa(s)
O tipo de ataque descrito acima é conhecido como;
O comando ping, utilizado para verificar a conectividade de rede nos sistemas Windows e Linux, utiliza o protocolo ________ na sua implementação.
Assinale a alternativa que completa adequadamente a lacuna acima.
No que se refere à suíte de protocolos TCP/IP, julgue o item subsequente.
O protocolo ICMP é usado na comunicação de mensagens de erro e de outras condições da rede que necessitem de atenção.
I O ICMP é usado por hospedeiros e roteadores para comunicar informações da camada de rede entre si, sendo a sua utilização mais comum a comunicação de erros .
II O ICMP é, frequentemente, considerado parte do IP, mas, em termos de arquitetura, está logo acima do IP, pois mensagens ICMP são carregadas, como carga útil, dentro de datagramas IP.
III Mensagens ICMP têm um campo de tipo, um campo de código, o cabeçalho e os primeiros 8 bytes do datagrama IP que causou a criação da mensagem ICMP.
IV O conhecido programa ping envia uma mensagem ICMP do tipo 3 código 0 para o destino. Esse destino, quando ativo, ao receber a solicitação de eco, devolve uma resposta de eco ICMP do tipo 3 código 1.
Das afirmações, estão corretas apenas
I. Versão.
II. IHL (Internet Header Length).
III. Tipo de Serviço.
IV. Tamanho Total.
V. Tempo de Vida (Time To Live).
VI. Protocolo.
VII. Checksum.
Pode-se afirmar que fazem parte do internet header os campos descritos em
Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback.