(1,0)
Julgue o próximo item, a respeito de segurança de redes.
O principal objetivo de um ataque DDoS é causar superaquecimento e danos físicos ao hardware do processador da máquina-alvo, por meio do envio simultâneo de um volume muito grande de requisições de conexão a partir de milhares de máquinas distribuídas.
Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.
Em uma comunicação de rede, um IPS instalado em linha (no caminho de comunicação entre a origem e o destino) analisa ativamente o tráfego e pode disparar ações automatizadas em tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como maliciosa.
Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em sistemas na Internet.
A arquitetura RTP inclui o protocolo RTCP (real-time control protocol), que tem por finalidade monitorar o atraso e a qualidade de voz.
O SNMP — um protocolo da pilha TCP/IP — permite o acesso a informações estatísticas de ativos de rede, como, por exemplo, o estado das interfaces de um roteador, o volume de tráfego de entrada e saída e a quantidade de pacotes descartados.
A respeito da comunicação de dados e de aspectos a ela relacionados, julgue o item a seguir.
Em uma infraestrutura constituída por várias redes de tecnologias diferentes interconectadas, os roteadores têm a função de conectar as redes de mesma tecnologia, cabendo aos switches conectar aquelas de tecnologias diferentes.
Nas transmissões de redes sem fio, o fenômeno de enfraquecimento de sinal por múltiplos caminhos ocorre quando os vários ecos produzidos pela reflexão dos sinais em objetos sólidos interagem, causando oscilações no sinal recebido pelo destinatário.
TCP (transmission control protocol) é um protocolo orientado a conexões, confiável, que permite que um fluxo de dados entre duas máquinas conectadas em rede seja entregue sem erros.
Em comparação com os fios de cobre, as fibras ópticas têm como desvantagem a baixa imunidade a interferências eletromagnéticas e à ação corrosiva de alguns elementos químicos presentes na atmosfera.
Julgue o item a seguir, relativo à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape.
O becape diferencial, utilizado para diminuir a quantidade de fitas a serem lidas e gravadas, é feito a partir de um becape completo e, então, a cada dia, é feito um novo becape de todos os arquivos que foram alterados desde o último becape, seja ele completo ou não.
O sistema operacional gerencia o espaço livre no disco por meio da alocação encadeada, cujos eventuais problemas no aumento do tempo de acesso ao arquivo podem ser mitigados com a desfragmentação frequente do disco.
Um dos objetivos do RAID 1 é combinar dois ou mais discos rígidos de modo a estes constituírem uma única unidade lógica, o que possibilita que um mesmo dado seja armazenado fisicamente em todos esses discos.
A estrutura dos sistemas operacionais modernos possibilita implementação de tolerância a falhas, contemplando projetos de interoperabilidade e virtualização, nativa ou não, de seus códigos. A esse respeito, julgue o item que se segue.
A metodologia mais comum de emulação de sistemas é a paravirtualização de sistemas, que induz sistemas operacionais convidados a acreditar que estejam sendo executados diretamente no hardware.
Recuperar senha