(1,0)
Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens a seguir.A captura mostra conexões TCP que se completaram.
Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.A chegada dos fragmentos aos hosts de destino ocorreu fora da ordem de envio.
Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.Se os hosts tiverem máscaras de rede /24, eles estão em redes diferentes.
Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.O MTU dos enlaces em que se conectam os hosts é maior que 1.480.
Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.O datagrama IP que foi fragmentado carregava 3.008 bytes.
Considerando a captura de tráfego mostrada acima, em que os endereços são fictícios, julgue os itens que se seguem.Trata-se de tráfego consistente com a execução do comando ping no host 10.1.1.1.
Acerca de QoS (quality of service) e roteamento multicast, julgue os itens a seguir.Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego.
Acerca de protocolo HTTP, julgue os itens de 75 a 79.As estratégias usadas para diminuir o tráfego causado pelo grande número de acessos a páginas web podem ser do tipo cache web, que é implementado no cliente, no GET condicional ou na rede servidor Proxy Web.
C:>nslookupServidor Padrão: UnKnownAddress: 192.168.1.1> set type=ptr> www.google.comServidor: UnKnownAddress: 192.168.1.1google.com primary name server = ns1.google.com responsible mail addr = dns-admin.google.com serial = 1507969 refresh = 7200 (2 hours) retry = 1800 (30 mins) expire = 1209600 (14 days) default TTL = 300 (5 mins)>Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, julgue os itens que se seguem. Não há indício de que a consulta realizada tenha retornado o endereço de ponteiro do domínio www.google.com.
C:>nslookupServidor Padrão: UnKnownAddress: 192.168.1.1> set type=ptr> www.google.comServidor: UnKnownAddress: 192.168.1.1google.com primary name server = ns1.google.com responsible mail addr = dns-admin.google.com serial = 1507969 refresh = 7200 (2 hours) retry = 1800 (30 mins) expire = 1209600 (14 days) default TTL = 300 (5 mins)>Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, julgue os itens que se seguem. O TTL correspondente a 300 foi o tempo que a consulta levou para ser armazenada, em cache, no roteador que gerou a última rota do pacote.
Considere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo.Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.
Para verificar se uma estação estava conectada à Internet, um usuário fez um teste de conectividade, disparando um comando ping com destino ao sítio www.google.com.Conside... essa situação hipotética, julgue o item abaixo no que se refere aos aplicativos e procedimentos associados ao uso da Internet.Independentemente do tipo de mecanismo de controle adotado, o comando ping não pode ser utilizado para testar conectividade com a Internet, visto que ele usa por padrão o protocolo DNS sempre que for executado; portanto, a estação deve estar conectada à Internet para funcionar corretamente.
Julgue o item que se segue, a respeito de redes de computadores.
O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.
Julgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView.
InfoView é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos.Tendo como referência as informações apresentadas, julgue o item seguinte.Pelo monitoramento do tráfego de rede no acesso ao sítio em questão, uma aplicação que utiliza machine learning é capaz de identificar, por exemplo, que os acessos diminuíram 20% em relação ao padrão de acesso em horário específico do dia da semana.
Recuperar senha