Questões de Concurso
Foram encontradas 19.892 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
No protocolo TCP/IP, a camada de transporte possui o protocolo UDP (user datagram protocol), que é utilizado em redes corporativas, por ser orientado a conexão e possuir um vasto tratamento de erros.
O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping.
Em uma rede pequena de oito computadores, um router pode ser gerenciado por meio do protocolo SNMP sem a utilização de um console que possua acesso ao MIB (management information base) deste equipamento.
DHCP é um protocolo cliente-servidor que permite que o cliente receba um endereço IP temporário e descubra informações como máscara de sub-rede, endereço do roteador e do DNS. Isto é feito a partir do envio da mensagem de descoberta DHCP (first message), a qual o cliente envia dentro de um pacote TCP envolvido em um datagrama IP para a porta 67.
O protocolo HTTP da camada de aplicação e sem estado utiliza exclusivamente conexões não persistentes na comunicação entre cliente e servidor.
No processo de envio de mensagens, o SMTP utiliza preferencialmente servidores de correios intermediários para encaminhar a correspondência, uma vez que o protocolo SMTP faz uso de serviço confiável na camada de aplicação.
Tanto o FTP quanto o HTTP são protocolos de transferência de arquivos, que utilizam o TCP em duas conexões paralelas — uma de controle e outra de conexão de dados.
Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança.
O iSCSI é um protocolo embasado em IP que estabelece e gerencia conexões entre armazenamentos, hosts e dispositivos de ponte sobre IP, encapsulando dados e comandos SCSI para permitir que estes blocos de dados sejam transportados por meio de pacotes TCP/IP.
O Common Internet File System (CIFS) é um protocolo com estados, executado sobre TCP e que usa bloqueio de arquivos e registros para evitar que usuários sobrescrevam o trabalho de outros em um arquivo ou registro.
O Common Internet File System (CIFS) é um protocolo de aplicativos cliente/servidor que permite solicitações de arquivos e serviços em computadores remotos sobre TCP/IP.
Network File System (NFS) é um protocolo cliente/servidor para compartilhamento de arquivos originalmente operado em UDP sem conexão, mas que, em sua versão 4 (NFSv4), utiliza TCP e é configurado em protocolo com estados.
O FCoE (Fiber Channel over Ethernet) mapeia quadros FC (Fiber Channel) em redes Gigabit Ethernet, de forma independente do encaminhamento Ethernet.
O iSCSI é um protocolo de camada de sessão que inicia uma sessão confiável com um dispositivo que reconhece comandos SCSI e TCP/IP, sendo sua interface responsável pela manipulação de login, autenticação e gerenciamento da sessão.
Se um storage array que suporte iSCSI é implantado, o próprio host pode agir como iniciador iSCSI e se comunicar diretamente com o armazenamento através de uma rede IP. Porém, em todos os casos, ao se usar o iSCSI, é necessário um componente FC (Fiber Channel).
A solução Wireshark é usada para resolver problemas de rede, uma vez que permite capturar dados detalhados de pacotes a partir de uma interface de rede.