Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201528239

Em função da grande quantidade de hosts e sistemas autônomos na Int...

📅 2017🏢 IESES🎯 IGP-SC📚 Redes de Computadores e Segurança de Redes
#Protocolos#IP

Esta questão foi aplicada no ano de 2017 pela banca IESES no concurso para IGP-SC. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Protocolos, IP.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201528239
Ano: 2017Banca: IESESOrganização: IGP-SCDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | IP

Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir.


I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla.

II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada.

III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla.

IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento.


É correto o que se afirma em:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200289084Redes de Computadores e Segurança de Redes

Considerando o cliente de e-mails Microsoft Outlook, aponte o número de porta padrão para o recebimento de mensagens POP3:

#Protocolos#POP3
Questão 457941200949494Redes de Computadores e Segurança de Redes

Os desenvolvedores dividiram os endereços IP em cinco classes. O motivo principal para esta divisão foi o melhor aproveitamento destes endereços. As c...

#Protocolos#IP
Questão 457941201058271Redes de Computadores e Segurança de Redes

Considere as seguintes afirmações: I. A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de mod...

#Modelo TCP/IP#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201109238Redes de Computadores e Segurança de Redes

O protocolo SNMP é utilizado para:

#Protocolos#SNMP
Questão 457941201238400Redes de Computadores e Segurança de Redes

Escolha a melhor alternativa que defina o que é uma DMZ (Demilitarized Zone ou Zona Desmilitarizada):

#Segurança de Redes de Computadores
Questão 457941201526358Redes de Computadores e Segurança de Redes

“Trata-se de um método de acesso a mensagens eletrônicas armazenadas em um servidor local ou remoto. É um protocolo de gerenciamento de correio eletrô...

#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do IESES