(1,0)
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.Em rede local, no ataque do tipo man in the middle, o atacante é capaz de desviar o fluxo normal da informação para a origem e para o destino em um processo de comunicação
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shellremoto
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.O TCP possui campos próprios em que estão definidos os estados da conexão, tais como SYN, ACK e FYN
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.O protocolo ICMP possui uma estrutura de dados em que o checksum é um campo obrigatório em implementações TCP/IP e possui 16 bytes de tamanho
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão
Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o item a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.O protocolo HTTP, amplamente utilizado na Internet, situa-se na camada 4
Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o item a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.Uma bridge — dispositivo que faz a segmentação entre duas ou mais redes — atua na camada 2
Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o item a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.Um hub, quando dotado do princípio de encaminhamento do quadro baseado no endereço MAC e IP, trabalha nas camadas 2 e 3
Em engenharia de tráfego, é comum a otimização da transmissão por meio de técnicas que envolvam qualidade de serviço —quality of service (QoS) —, utilizando-se, para isso, diversos protocolos e tecnologias. A esse respeito, julgue o item.Em redes com arquitetura de serviços integrados, existe, entre domínios adjacentes, um acordo — o SLA (service level agreement) — que estabelece os serviços que serão disponibilizados entre esses mesmos domínios
Recuperar senha