Questões de Concurso

Foram encontradas 19.911 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q373162 Redes de Computadores
Em comunicações de dados FULL-DUPLEX, é correto afirmar que:
Alternativas
Q373161 Redes de Computadores
Uma forma simples de detectar erros de transmissão em um canal de comunicação de dados é através de:
Alternativas
Q373160 Redes de Computadores
Na família de protocolos TCP/IP, o protocolo UDP:
Alternativas
Q373155 Redes de Computadores
A principal característica que difere um IDS de um IPS é que ;
Alternativas
Q373154 Redes de Computadores
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes .
Alternativas
Q373151 Redes de Computadores
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .
Alternativas
Q373150 Redes de Computadores
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ;
Alternativas
Q373149 Redes de Computadores
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
Alternativas
Q373148 Redes de Computadores
A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada .
Alternativas
Q373146 Redes de Computadores
Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o espelhamento de discos, de modo que as informações sejam armazenadas simultaneamente em mais de um disco, criando copias idênticas, deve-se implementar um esquema de ;
Alternativas
Q373142 Redes de Computadores
Uma característica exclusiva de um firewall stateful inspection é ;
Alternativas
Q373141 Redes de Computadores
Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é ;
Alternativas
Q373139 Redes de Computadores
Uma forma possível de ataque em redes sem fio é aquela baseada na :
Alternativas
Q373138 Redes de Computadores
Um filtro de pacotes pode distinguir entre pacotes recebidos de novas conexões e respostas de conexões já estabelecidas, para permitir sempre a entrada desses últimos. Essa distinção pode ser feita através de uma informação presente no cabeçalho dos pacotes, que no caso é :
Alternativas
Q373136 Redes de Computadores
Existe uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ;
Alternativas
Q373135 Redes de Computadores
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de :
Alternativas
Q373134 Redes de Computadores
Para detectar eventuais ataques em um servidor instalado em uma rede 10Gigabit Ethernet, a opção que teria mais possibilidade de efetividade na prática, perdendo o menor número possível de pacotes na análise, seria a instalação de um :
Alternativas
Q373123 Redes de Computadores
Uma empresa deseja interligar em rede dois prédios distantes 1 km entre si. Para garantir uma conexão confiável e isolada eletricamente, deve-se utilizar como meio físico.
Alternativas
Q373122 Redes de Computadores
Protocolos de transporte, como UDP e TCP, implementam uma forma de distinguir múltiplos destinos (aplicações) dentro de um determinado host, através de campos nos seus cabeçalhos contendo números inteiros. Esses campos são conhecidos pelo termo .
Alternativas
Respostas
14821: B
14822: C
14823: B
14824: E
14825: B
14826: D
14827: A
14828: E
14829: B
14830: B
14831: D
14832: A
14833: E
14834: C
14835: E
14836: B
14837: C
14838: C
14839: B
14840: D