Baixe o app para aproveitar ainda mais
Prévia do material em texto
· b) Pilha dupla, tunelamento e tradução. Respota 1 · a) 4094 reposta 2 · d) Algoritmos de roteamento. · c) permite que um host encontre o endereço físico de outro host (host de destino) na mesma rede física. · a) da confidencialidade e da integridade. · 6 Resposta: · Roteamento Hierárquico: Rotas mais específicas, baseando no endereçamento hirárquico endereço IP e divido em uma rede pessoa e pessoa host. A maioria dos protocolos de transmissão ,protocolo da internet (DCPIP) . o roteamento é baseado em dois niveis hibericos de roteamento hierárquico no qual o endereço IP é dividido em uma rede, pessoa e pessoa de host. · · 1) Apesar da criação do Protocolo IPv6, no fim dos anos 1990, não há uma data exata para migrar para o IPv6, logo IPv4 e IPv6 coexistirão durante um tempo. Para realizar essa transição, a IETF criou vários protocolos e ferramentas para ajudar os administradores de rede a migrarem as redes para IPv6. As técnicas de migração podem ser divididas em três categorias: · A) Encapsulamento, tradução e NAT64. · B) Pilha dupla, tunelamento e tradução. · C) Encapsulamento, pilha dupla e transformação. · D) NAT, tradução e ARP. · E) NAT64, encapsulamento e pilha dupla. · 2) A máscara de sub-rede de uma rede na internet é 255.255.240.0. Qual é o número máximo de hosts que ela pode manipular? · A) 4094 · B) 2048 · C) 4096 · D) 254 · E) 2046 · 3) Considerado um dos elementos mais importantes no projeto da camada de redes, esse software é responsável pela decisão sobre a interface de saída a ser usada na transmissão de um pacote que chega a um roteador. Estamos falando de: · A) Protocolo DNS. · B) Tunelamento IPv6. · C) Protocolo HTTP. · D) Algoritmos de roteamento. · E) Protocolo Ethernet. · 4) Quando abordamos o protocolo ARP, podemos afirmar que: · A) é um protocolo de baixo nível que esconde o endereço físico de outros protocolos. · B) é um protocolo de baixa interação que transforma o endereço lógico de redes ociosas. · C) permite que um host encontre o endereço físico de outro host (host de destino) na mesma rede física. · D) é um protocolo que exibe o endereço lógico do host de destino. · E) é um protocolo de segurança que garante um dos itens do modelo CIDAL. · 5) Garantir que somente as pessoas autorizadas terão acesso às informações e que as informações serão confiáveis e exatas, pois pessoas não autorizadas não alterarão os dados podem ser garantidos pelos princípios: · A) da confidencialidade e da integridade. · B) da confidencialidade e da autenticidade. · C) da autenticidade e da confidencialidade. · D) da segurança operacional e da confiabilidade. · E) da confiabilidade e da autenticidade. · 6) À medida que as redes aumentam de tamanho, as tabelas de roteamento dos roteadores crescem proporcionalmente. Isso pode acabar inviabilizando as redes não só pelo consumo de memória dos roteadores assim como o tempo de processamento. Para evitar esse problema, a solução adotada é o roteamento hierárquico. Descreva como funciona o roteamento hierárquico.
Compartilhar