Filtrar


Questões por página:
Considere a topologia de rede apresentada abaixo, em que PCA e PCB são dois computadores, SW1 e SW2 são dois switches ethernet de camada 2, RTA e RTB são roteadores.



Considere também a seguinte tabela de endereçamento IP:



O endereço IP do default gateway de PCA para poder alcançar Server é:
Com relação à topologia de redes, analise as seguintes afirmativas:

I. Ethernet utiliza CSMA/CD como método de acesso ao meio.
II. Se um computador falha em uma topologia do tipo ESTRELA (STAR), toda a rede fica comprometida.
III. Topologias do tipo MESH são as mais baratas e mais fáceis de manter.

Assinale:
Dois técnicos colocaram conectores RJ45 em um cabo CAT5e. Em uma das pontas do cabo, o primeiro técnico utilizou o padrão EIA/TIA 568A. A outra ponta do cabo foi montada pelo segundo técnico, que utilizou o padrão EIA/TIA 568B.
Sobre este cabo, assinale a afirmativa correta.
Determinado projeto de rede de computadores precisa interligar dois pontos por meio de um meio de transmissão de acordo com as restrições apresentadas a seguir:

- Distância de 200 metros
- Impossibilidade de incluir repetidor
- Ambiente sujeito a muito ruído eletromagnético
- Projeto com orçamento limitado

Assinale a alternativa que contém o meio de transmissão de rede que melhor se adapta à situação descrita anteriormente.
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.

1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.

2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.

3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.

A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em