Questões de Concurso Comentadas por alunos sobre captura de tráfego em redes de computadores

Foram encontradas 129 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q65144 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
Alternativas
Q65143 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.
Alternativas
Q65142 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

O tráfego reportado na captura é consistente com a atividade de um vírus ou worm tentando se propagar a partir de outra rede ligada ao backbone.
Alternativas
Q65141 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.
Alternativas
Q51065 Redes de Computadores
Julgue os itens seguintes, acerca de tecnologias, protocolos e
aplicações de redes de computadores.

No mecanismo de regulação de fluxo de pacotes leaky bucket, as novas permissões são geradas à taxa variável que é função do volume do tráfego que está sendo regulado.
Alternativas
Respostas
91: E
92: E
93: C
94: C
95: E