Questões de Concurso
Para gerente de telecomunicações
Foram encontradas 191 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.
Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço.
Em rede local, no ataque do tipo man in the middle, o atacante é capaz de desviar o fluxo normal da informação para a origem e para o destino em um processo de comunicação.
Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.
O trecho de código mostra que foi feita uma pesquisa acerca do canonical name do responsável pelo domínio unb.br.
O trecho de código mostra que foi feita uma consulta acerca do name server responsável pelo domínio unb.br.
Infere-se do trecho de código que o endereço IP do cliente que fez as consultas a ns.meudns.com.br é 10.1.0.2.
O TCP possui campos próprios em que estão definidos os estados da conexão, tais como SYN, ACK e FYN.
O protocolo ICMP possui uma estrutura de dados em que o checksum é um campo obrigatório em implementações TCP/IP e possui 16 bytes de tamanho.
O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão.
O protocolo HTTP, amplamente utilizado na Internet, situa-se na camada 4.
Uma bridge — dispositivo que faz a segmentação entre duas ou mais redes — atua na camada 2.
Um hub, quando dotado do princípio de encaminhamento do quadro baseado no endereço MAC e IP, trabalha nas camadas 2 e 3.
Em redes com arquitetura de serviços integrados, existe, entre domínios adjacentes, um acordo — o SLA (service level agreement) — que estabelece os serviços que serão disponibilizados entre esses mesmos domínios.
Em uma rede com RSVP (resource reservation protocol), os receptores escolhem o nível de recursos a serem reservados e, de maneira geral, a rede responde explicitamente se admite ou rejeita as requisições de reserva de recurso.
O modelo de serviços diferenciados é caracterizado pela reserva de recursos.
Multiplexadores e de multiplexadores ativos são baseados na combinação de elementos passivos com filtros e devem minimizar o efeito cross-talk.
Em um sistema DWDM, o ADM (optical add/drop multiplexers) é um dispositivo que pode remover e inserir comprimentos de onda em determinado caminho.
Em um sistema DWDM, entre os pontos de multiplexagem e de multiplexagem, um único comprimento de onda é transmitido.
Os concentradores não têm capacidade de processamento local.