Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.808 questões
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
A única forma que garante que um espião não possa
determinar o nome de uma rede sem fio é “fechar a rede”;
esse procedimento é realizado nos pontos de acesso sem fio e
impede que os programas de monitoramento de redes sem
fio vejam o nome da rede.
Em relação aos conceitos sobre redes de computadores, relacione as descrições da 2.ª coluna aos protocolos indicados na 1.ª coluna.
1) MQTT
2) XMPP
3) SNMP
4) HTTPS
5) SSH
( ) Protocolo baseado em troca de mensagens XML, usado para troca de mensagens instantâneas e informações presenciais.
( ) Protocolo de segurança que permite aos sites gerar uma conexão segura entre navegadores e servidores.
( ) Protocolo padrão para o monitoramento e gerenciamento de redes.
( ) Protocolo de comunicação máquina para máquina (M2M), também utilizado em Internet das Coisas.
( ) Protocolo de comunicação remota, segura e dinâmica entre cliente e servidor.
A sequência correta, de cima para baixo, é:
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.
Para se realizar, de forma dinâmica, a configuração dos
parâmetros da rede TCP/IP em um computador, deve-se
utilizar o DHCP.
No que se refere aos protocolos de redes locais, à pilha TCP/IP e ao cabeamento estruturado, julgue o item.
O protocolo ICMP fornece um relato do estado de
alcançabilidade de um computador na rede.
No que se refere aos protocolos de redes locais, à pilha TCP/IP e ao cabeamento estruturado, julgue o item.
Os protocolos ARP (Address Resolution Protocol) e
RARP (Reverse Address Resolution Protocol) possuem
algumas funções em comum, entre elas, realizar o
mapeamento estático em redes locais.
Um analista de sistemas deseja transferir arquivos do seu antigo notebook para um novo, conectando ambos a uma rede Windows Server.
Sabendo que o servidor Windows possui a função DHCP configurada, essa comunicação será possível se
Tanto o protocolo TCP (Transmission Control Protocol) quanto o UDP (User Datagram Protocol) têm como garantia a integridade e ordem dos dados transmitidos.
I - As máscaras de rede no IPv4 limitam a quantidade de endereços IPv4 disponíveis nas sub-redes que delas derivam, ao passo que, no IPv6, as máscaras determinam a quantidade de sub-redes de um bloco IPv6.
II - Uma vantagem do IPv6 em relação ao IPv4 é a possibilidade de os computadores autoconfigurarem um endereço IPv6 sem a necessidade obrigatória de servidores DHCP específicos ao protocolo.
III- Os possíveis tipos de endereços de origem e de destino do IPv4 e IPv6 são: unicast, broadcast e anycast. A diferença está no fato de que no IPv6 o suporte nativo a endereços broadcast é obrigatório.
Quais estão corretas?
Utilize o texto a seguir para responder à questão.
TEXTO
COMO UM PROVEDOR DESCONHECIDO DERRUBOU O GOOGLE SEM QUERER POR MEIA HORA
O Google ficou offline para até 5% dos usuários esta semana, e os motivos por trás disso são bem interessantes – a história mostra como funciona a Internet.
Tom Paseka escreve no blog da CloudFare como um provedor de acesso à Internet na Indonésia conseguiu derrubar o Google por acidente durante quase meia hora, de segunda para terça-feira.
Para entender isso, é preciso aprender a estrutura da Internet. Basicamente, como as diferentes redes no mundo se interconectam para virar uma só? Tom explica:
“A Internet é uma coleção de redes, conhecida como “sistemas autônomos” (AS). Cada rede tem um número único para identificá-la, conhecido como ASN (número de sistema autônomo). O ASN da CloudFlare é 13335, e o do Google é 15169.
As redes são ligadas entre si pelo BGP (Border Gateway Protocol). O BGP é a cola da Internet: ele anuncia quais endereços IP pertencem a cada rede, e estabelece as rotas de um AS para outro.”
Quando surge uma falha no BGP, a “cola da Internet”, coisas bizarras acontecem. Por exemplo, a CloudFare está fisicamente próxima aos servidores do Google, então o caminho mais rápido entre os dois é curto. Mas quando Tom tentava acessar o Google, o tráfego era desviado para a Indonésia – a 13.000 km de distância! E, ainda assim, ele não conseguia acessar os serviços do Google, já que o caminho estava errado.
A solução é simples: avisar o erro à Moratel, para eles anunciarem o endereço IP correto. Tom fez isso, e três minutos depois, o problema já estava resolvido: o Google voltava ao ar.
Não é a primeira vez que isso acontece: o Google já foi afetado antes por “vazamento de rota”. Quando o governo do Paquistão tentou censurar um vídeo do YouTube, o provedor nacional acabou vazando endereços IP errados, que se propagaram pelo mundo através de provedores upstream. Isso derrubou o YouTube por duas horas.
É uma história interessante, que mostra como a Internet funciona em um sistema de confiança, e como algo pode dar errado – mesmo para gigantes como o Google – se alguém mentir.
Fonte: https://gizmodo.uol.com.br/como-um-provedor-desconhecido-derrubou-o-google-sem-querer-por-meia-hora/