Os esquemas de endereçamento de sub-rede exigem hosts e roteadores que
processam os endereços para armazenar uma informação adicional, que é um valor para definir o
limite do prefixo da rede e do sufixo do host. Para marcar esse limite, o IPv4 utiliza um valor de
32 bits conhecido como:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Para se obter um espaço de nomes hierárquico, foi projetado um sistema onde os
nomes são definidos em uma estrutura de árvore invertida, com a raiz no topo e com, no máximo, 128 níveis, conhecido como:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
É um programa que usa as mensagens ICMP de pedido e resposta de eco. Usando
esse programa, uma estação pode enviar uma mensagem de pedido de eco (tipo 8, código 0) para
outra estação que, caso esteja disponível, pode enviar de volta uma mensagem de resposta de eco
(tipo 0, código 0). Esse programa é o:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A divisão de uma LAN em segmentos lógicos, utilizando, por exemplo, um switch com software apropriado para constituir esses segmentos, é uma prática utilizada em organizações, em
que se pode ter cada segmento lógico atendendo a um grupo de trabalho ou departamento. Cada
um desses segmentos ou LAN lógica é denominado:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O IP possui um protocolo usado para reportar erros de volta para o computador que
enviou um datagrama, informando o tipo de erro, identificado pelo seu respectivo número. Esse
protocolo, que é usado pelos comandos ping e traceroute, é o:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O protocolo padrão usado para o gerenciamento de redes, definindo o formato das
solicitações que um gerente envia a um agente e o formato das respostas que um agente retorna, é
o:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus
recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos
atrasos ou tendo suas conexões rejeitadas, é o ataque de:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O malware que altera utilitários do sistema em uso ou do sistema operacional,
escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder
ações maliciosas ou outros tipos de malware, é chamado de:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa
aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o
invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais
através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso,
está utilizando:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O padrão que especifica o formato para a marcação de quadros em backbones com
vários switches, permitindo a utilização de equipamentos de fornecedores diferentes na mesma VLAN,
criando uma padronização, é o IEEE:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Os requisitos que a informação deve ter para a realização de uma transação, em uma
compra on-line, por exemplo, são:
I. Disponibilidade.
II. Integridade.
III. Confidencialidade.
IV. Repúdio.
Quais estão corretas?
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Os arquivos de internet que armazenam temporariamente informações sobre o
usuário, fornecendo um meio de os sites manterem o estado entre as várias visitas que podem ser
feitas por esse usuário, criando uma experiência de navegação personalizada, são chamados de:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.