Questões de Engenharia de Redes da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Engenharia de Redes da CESPE / CEBRASPE

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Os valores decimais dos três últimos octetos do endereço Mac da placa do computador H correspondem a 33, 129 e 234.

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Há indícios de que o computador G estava desligado durante a captura.

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Através dos gateways F, A e D, trafegou um segmento UDP no intervalo de tempo em que o tráfego foi monitorado.

       Quando se utiliza o TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos que fazem parte da rede, como estações de usuários, servidores e roteadores. A figura ao lado ilustra uma visão geral de uma rede embasada no protocolo TCP/IP na qual se utiliza um roteador para interligar três prédios de uma mesma empresa. A faixa de endereçamento das redes e a tabela de roteamento são apresentadas na figura. Esse roteador não faz nenhum tipo de filtragem e as únicas configurações realizadas nele são aquelas ilustradas na figura.

Considerando essas informações, julgue os próximos itens, relativos ao protocolo TCP/IP.

As configurações do computador no prédio C, para que ele possa interagir com os outros computadores dos prédios A e B, estão corretamente apresentadas a seguir.

         endereço IP: 27.29.0.5

        máscara de sub-rede: 255.224.0.0

        gateway padrão: 27.0.0.1

        endereço de broadcast: 27.31.255.255

        rotas ativas no computador C: segundo a tabela seguinte.

       Quando se utiliza o TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos que fazem parte da rede, como estações de usuários, servidores e roteadores. A figura ao lado ilustra uma visão geral de uma rede embasada no protocolo TCP/IP na qual se utiliza um roteador para interligar três prédios de uma mesma empresa. A faixa de endereçamento das redes e a tabela de roteamento são apresentadas na figura. Esse roteador não faz nenhum tipo de filtragem e as únicas configurações realizadas nele são aquelas ilustradas na figura.

Considerando essas informações, julgue os próximos itens, relativos ao protocolo TCP/IP.

Considere que o computador do prédio A utilize o sistema operacional Linux. Nesse caso, para acessar toda a rede ilustrada na figura, pode-se usar tanto a opção I quanto a opção II de configuração apresentadas a seguir.

Opção I

ifconfig eth0 10.40.12.27 netmask 255.255.255.0

route add default gw 10.40.12.1

Opção II

ifconfig eth0 10.40.12.27 netmask 255.255.255.0

route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.40.12.1

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis