Questões de Concurso

Foram encontradas 3.024 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965822 Redes de Computadores
A pilha TCP/IP é composta por diversos protocolos. A respeito dos protocolos desta pilha que atuam na camada de transporte, analise as afirmativas abaixo e marque alternativa correta.

|. O protocolo TCP são bastante usados em aplicações de streaming. Isso ocorre pois neste tipo de aplicação a perda de alguns dados não representa uma falha significativa para O usuário, logo o uso de um protocolo não orientado a conexão é 0 ideal.
Il. O protocolo UDP é um protocolo orientado a conexão, sendo assim, é um protocolo mais veloz que o TCP.
III. As operações de broadcast e multicast são suportadas pelo protocolo UDP. 
Alternativas
Q1965821 Redes de Computadores
A pilha de protocolos TCP/IP é composta por um conjunto de protocolos de comunicação projetados para operar em redes de computadores. Esses protocolos são base para o funcionamento da internet que conhecemos hoje. Para o melhor entendimento do funcionamento destes protocolos, a literatura divide a pilha em camadas, cada uma delas foca no cumprimento de papeis específicos. Marque a alternativa que indica um protocolo da pilha TCP/IP que não pertence à camada que trata de comunicação em nível de processo-a-processo. 
Alternativas
Q1965317 Redes de Computadores

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impedi-los de acontecer.

Alternativas
Q1965295 Redes de Computadores

No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:


Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.


Trata-se de

Alternativas
Q1964685 Redes de Computadores
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS.
Alternativas
Respostas
491: A
492: C
493: C
494: A
495: C