Baixe o app para aproveitar ainda mais
Prévia do material em texto
Quando um dispositivo precisa enviar um pacote para outro dispositivo na mesma rede, ele precisa primeiro descobrir o endereço MAC do dispositivo de destino. Ele faz isso enviando um broadcast ARP na rede, solicitando o endereço MAC correspondente ao endereço IP de destino. Todos os dispositivos na rede recebem este broadcast ARP e, se um deles tem o endereço IP de destino, ele responde com seu endereço MAC. O dispositivo remetente então usa o endereço MAC do destinatário para enviar o pacote para ele. Acerto: 0,2 / 0,2 Há uma variedade de erros que podem ocorrer ao enviar mensagens em redes de computadores. Para minimizar esses erros, as redes de computadores geralmente implementam técnicas de detecção e correção de erros, como a adição de informações de veri�cação de redundância cíclica (CRC) aos pacotes e o reenvio de pacotes perdidos. Nesse sentido, as colisões em redes de computadores requerem o uso de token para o tratamento. não afetam o desempenho dos protocolos. são previstas nos protocolos baseados em contenção. ocorrem apenas quando o meio físico é o par trançado. são bené�cas em situações de baixa disputa do enlace. Respondido em 20/01/2024 12:14:20 Explicação: A resposta correta é: São previstas nos protocolos baseados em contenção. As colisões em redes de computadores são eventos que ocorrem quando dois ou mais dispositivos transmitem dados ao mesmo tempo, o que pode causar uma interferência nos dados. Acerto: 0,2 / 0,2 Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos a�rmar que este ataque é: Passivo De autenticação De fabricação Interno Indireto Respondido em 20/01/2024 12:15:12 Explicação: A resposta correta é: Indireto Ataques indiretos ocorrem quando o atacante emprega terceiros, ou seja, outros usuários da rede, para que o ataque seja realizado. Acerto: 0,2 / 0,2 (FGV/2018) Sobre as técnicas de comutação, analise as a�rmativas a seguir. Questão / 5 a Questão / 6 a Questão / 7 a
Compartilhar