Foram encontradas 822 questões.
Julgue o item seguinte, acerca de ataques em redes e aplicações.
O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.
O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Julgue os itens a seguir, relativos à topologia de redes.
A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio da realização simultânea da transmissão e da recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair) da categoria 5.
A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio da realização simultânea da transmissão e da recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair) da categoria 5.
Provas
Questão presente nas seguintes provas
Julgue os itens a seguir, relativos à topologia de redes.
A placa de rede de um host conectada a um hub não transmite quadros Ethernet ao perceber que outra placa de rede de outro host está realizando esta transmissão, o que ocorre devido ao protocolo CSMA/CD (carrier sense multiple access / collision detection).
A placa de rede de um host conectada a um hub não transmite quadros Ethernet ao perceber que outra placa de rede de outro host está realizando esta transmissão, o que ocorre devido ao protocolo CSMA/CD (carrier sense multiple access / collision detection).
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
Acerca das camadas de enlace, redes e transporte, julgue os próximos itens.
O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast.
O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast.
Provas
Questão presente nas seguintes provas
Acerca das camadas de enlace, redes e transporte, julgue os próximos itens.
Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host.
Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host.
Provas
Questão presente nas seguintes provas
Julgue os itens subsequentes, a respeito dos protocolos H.323 e SIP.
No envio de mensagens por meio do protocolo SIP (session initiation protocol), o cabeçalho envia a versão do SIP na linha INVITE.
No envio de mensagens por meio do protocolo SIP (session initiation protocol), o cabeçalho envia a versão do SIP na linha INVITE.
Provas
Questão presente nas seguintes provas
Julgue os itens seguintes, relativos à redes sem fio.
O padrão 802.11 permite o gerenciamento de potência, o que proporciona ao equipamento diminuir o tempo em que aguarda para transmitir e receber dados e operar nos estados de dormência e de despertar.
O padrão 802.11 permite o gerenciamento de potência, o que proporciona ao equipamento diminuir o tempo em que aguarda para transmitir e receber dados e operar nos estados de dormência e de despertar.
Provas
Questão presente nas seguintes provas
Julgue os itens seguintes, relativos à redes sem fio.
Uma rede bluetooth opera como base no padrão 802.11, utilizando uma faixa curta na frequência de 2,4 GHz.
Uma rede bluetooth opera como base no padrão 802.11, utilizando uma faixa curta na frequência de 2,4 GHz.
Provas
Questão presente nas seguintes provas
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- Segurança de RedesAnálise de Tráfego
Com relação à gerência de rede e a analisador de protocolos Wireshark, julgue o item que se segue.
Na interface de visualização dos dados capturados com o Wireshark, é possível criar um filtro para exibir somente o tipo de informação desejada; por exemplo, para se visualizar somente pacotes do tipo echo request, deve-se inserir no campo Filter a expressão de filtragem icmp.type == 5.
Na interface de visualização dos dados capturados com o Wireshark, é possível criar um filtro para exibir somente o tipo de informação desejada; por exemplo, para se visualizar somente pacotes do tipo echo request, deve-se inserir no campo Filter a expressão de filtragem icmp.type == 5.
Provas
Questão presente nas seguintes provas
Com relação à mensageria, julgue os próximos itens.
As matérias recentes sobre espionagem ao governo brasileiro mostram que o ponto crucial é que e-mails não são totalmente seguros, pois seu funcionamento consiste em um sistema assíncrono. Isso significa que a mensagem do remetente precisa atravessar redes diferentes e ser armazenada em servidores diferentes, sendo, portanto, passível de interceptação.
As matérias recentes sobre espionagem ao governo brasileiro mostram que o ponto crucial é que e-mails não são totalmente seguros, pois seu funcionamento consiste em um sistema assíncrono. Isso significa que a mensagem do remetente precisa atravessar redes diferentes e ser armazenada em servidores diferentes, sendo, portanto, passível de interceptação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container