Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acerto: 0,2 / 0,2 (VUNESP/2022 - Adaptada) Em relação ao protocolo IP (Internet Protocol), o cabeçalho IPv4 possui um campo que é um contador usado para limitar a vida útil dos pacotes. Sobre este contador, é correto a�rmar que O campo Ip header length informa o tamanho do cabeçalho em palavras de 32 bits. ele limita uma vida útil máxima de um pacote em 360 segundos. ele é denominado Package Counter. a vida útil máxima de um pacote é limitada em 65535 milisegundos. o tempo que ele contabiliza é dado em múltiplos de microsegundos. Respondido em 20/01/2024 12:07:24 Explicação: O campo TTL é decrementado a cada roteador que passa, permitindo uma vida útil de 255. O campo IHL informa o tamanho do cabeçalho em palavras de 32 bits. O valor mínimo é 5 e o valor máximo é 60. Acerto: 0,2 / 0,2 O processo de detecção e correção de erros em redes é importante para garantir a integridade dos dados transmitidos em uma rede de computadores. O objetivo é detectar quaisquer erros que possam ocorrer durante a transmissão de dados e corrigi-los antes que afetem o destinatário. Nesse sentido, assinale a alternativa correta. O Stop-and-Wait ARQ pode ser substituído pelo TCP ou UDP. O CSMA/CA é utilizado para garantir a entrega con�ável de segmentos na camada de rede. A família de protocolos CSMA é utilizada para o roteamento de pacotes na WAN. O Stop-and-Wait ARQ é um protocolo de camada física. O Stop-and-Wait ARQ emprega técnicas de detecção de erros. Respondido em 20/01/2024 12:09:43 Explicação: O Stop-and-Wait ARQ (Automatic Repeat reQuest) é um protocolo de controle de erros usado em redes de comunicação de dados para garantir a entrega correta dos dados transmitidos. Ele emprega técnicas de detecção de erros para detectar qualquer problema que possa ocorrer durante a transmissão de dados e, se necessário, retransmitir os dados para garantir a integridade dos dados recebidos. Acerto: 0,2 / 0,2 Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personi�cação. Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: Antivírus e veri�cação de integridade. Autenticação e veri�cação de integridade. Questão / 1 a Questão / 2 a Questão / 3 a
Compartilhar