Questões de Concurso
Sobre ip (internet protocol) em redes de computadores
Foram encontradas 1.195 questões
Considere a representação do seguinte endereço IPv6:
1010:7AB:56::B
O endereço, em sua forma completa é:
Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.
O CIDR (classless interdomain routing), conhecido como
uma estratégia de atribuição de endereços da Internet,
realiza a divisão do endereço IP de 32 bits em três partes,
diferentemente do que acontece com o endereçamento
de sub-redes.
Julgue o próximo item, relativo ao protocolo TCP/IP, ao CIDR e às VLANs.
Apesar de existirem outros protocolos que suportam
movimentação de dados nessa camada, o principal
protocolo definido pelo TCP/IP na camada de rede é o IP.
Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir.
I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla.
II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada.
III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla.
IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento.
É correto o que se afirma em:
Utilizando a Tecnologia de transmissão de voz sobre o protocolo IP (VoIP), as empresas podem economizar custos de chamadas telefônicas entre filiais e matriz, uma vez que elas já estejam interligadas através de uma rede de dados. Considere as afirmativas sobre a tecnologia VoIP:
1) Três abordagens gerais para a convergência de voz e dados são: Voice over ATM, Voice over Frame Relay e Voice over IP.
2) Com a tecnologia VoIP, os dados, a voz e vídeos podem ser transmitidos pela mesma rede baseada em protocolo IP, unificando a infra-estrutura de rede.
3) VoIP é totalmente compatível com todos os modelos de PABX do mercado, evitando aquisições ou UpGrade dos equipamentos existentes.
4) O algoritmo CS-ACELP é um dos algoritmos mais predominantes em VoIP para criptografar transmissão de voz.
5) A tecnologia VoIP usa um método de conectar ligações muito confiável – mas de certa forma ineficiente - conhecido como comutação de circuitos.
Está(ão) correta(s), apenas:
Os campos de números 1 a 3 são identificados, respectivamente, como
Assim como no IPv4, o protocolo IPv6 também sofre ataques, sendo que a maioria explora o modo de operação do ICMPv6 (Internet Message Control Protocol for v6), já que o NDP (Neighdor Discovery Protocol) assume um papel importante em relação às funcionalidades nas redes baseadas no IPv6. Um desses ataques tem como característica “praticar um ataque de negação de serviço simplesmente gerando sucessivas mensagens ICMPv6 Tipo 36 (NA) como resposta de todas as mensagens ICMPv6 Tipo 135 (NS) transmitidas na rede com a finalidade de anunciar que aqueles endereços IPv6 propostos pelos hosts já estão em uso, mesmo que não estejam”.
Assinale a alternativa que apresenta esse tipo de ataque.
Sobre as redes de computadores, especificamente no IPv4, “foi definido em setembro de 1993, na RFC 1519, com o intuito de propor a flexibilização das classes padrões originalmente projetadas no IPv4, de maneira que a fronteira dos bits reservados para identificar redes e hosts poderia estar localizada em qualquer posição”. (BRITO, 2013, p. 29.)
Assinale a alternativa correta.