Considerando o trecho de captura de tráfego acima apresentado,julgue os itens que seguem.
(1,0)
É consistente com a captura que o processo de fragmentação tenha sido aplicado mais de uma vez nos pacotes de resposta.
É consistente com a captura que há quatro nós intermediários entre os hosts nela presentes.
A chegada fora de ordem dos pacotes de resposta deve-se à retransmissão de alguns deles ao longo do percurso.
Se utilizarem a mesma máscara de rede, qualquer que seja, então os hosts envolvidos na captura de tráfego estarão na mesma sub-rede.
Considerando o trecho de captura de tráfego acima, julgue os itens subsequentes.
Na captura mostrada, os segmentos com o flag PUSH setado transferem, no payload de dados, o tamanho do MSS.
Durante o trecho de captura mostrado ocorreu retransmissão de informação.
A captura apresenta uma transferência de dados em volume.
O encerramento da conexão ocorre entre os cinco últimos segmentos.
O estabelecimento da conexão ocorre nos três primeiros segmentos.
O fluxo de dados da aplicação se inicia no primeiro datagrama.
Julgue os itens seguintes, acerca de tecnologias, protocolos eaplicações de redes de computadores.No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado.
Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.Os datagramas ICMP indicam indisponibilidade da porta 80 no host 3.3.3.3.
Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.O tamanho máximo de um datagrama, para que não ocorra fragmentação no host 1.1.1.1, é de 1.460 bytes.
Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.A captura é consistente com a presença de um loop de roteamento ao longo do percurso.
Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.A determinação do percurso entre 1.1.1.1 e 2.2.2.2 normalmente seria conclusiva para se determinar a causa da geração das mensagens ICMP.
Recuperar senha