Magna Concursos

Foram encontradas 80 questões.

Uma característica exclusiva de um firewall stateful inspection é ;
 

Provas

Questão presente nas seguintes provas
Protocolos de transporte, como UDP e TCP, implementam uma forma de distinguir múltiplos destinos (aplicações) dentro de um determinado host, através de campos nos seus cabeçalhos contendo números inteiros. Esses campos são conhecidos pelo termo .
 

Provas

Questão presente nas seguintes provas
A rede de uma empresa está operando na velocidade de 100 Mbps. O padrão de rede utilizado é .
 

Provas

Questão presente nas seguintes provas
Uma empresa deseja interligar em rede dois prédios distantes 1 km entre si. Para garantir uma conexão confiável e isolada eletricamente, deve-se utilizar como meio físico.
 

Provas

Questão presente nas seguintes provas
Para conectar dois pontos através de uma rede TCP/IP, usando um protocolo com característica de entrega confiável e em sequência, deve-se utilizar o protocolo ;
 

Provas

Questão presente nas seguintes provas
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes .
 

Provas

Questão presente nas seguintes provas
A principal característica que difere um IDS de um IPS é que ;
 

Provas

Questão presente nas seguintes provas
Para detectar eventuais ataques em um servidor instalado em uma rede 10Gigabit Ethernet, a opção que teria mais possibilidade de efetividade na prática, perdendo o menor número possível de pacotes na análise, seria a instalação de um :
 

Provas

Questão presente nas seguintes provas
Um filtro de pacotes pode distinguir entre pacotes recebidos de novas conexões e respostas de conexões já estabelecidas, para permitir sempre a entrada desses últimos. Essa distinção pode ser feita através de uma informação presente no cabeçalho dos pacotes, que no caso é :
 

Provas

Questão presente nas seguintes provas
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .
 

Provas

Questão presente nas seguintes provas