Magna Concursos

Foram encontradas 765 questões.

O envio em larga escala de segmentos TCP com bit SYN ligado, sem completar os procedimentos de three-way handshake, pode deixar um equipamento fora de serviço, devido ao número excessivo de conexões TCP incompletas. Esse tipo de ataque é conhecido como ;
 

Provas

Questão presente nas seguintes provas
O modelo de referência OSI é composto por 7 camadas. A sequência dessas camadas, começando pela camada 1, é ;
 

Provas

Questão presente nas seguintes provas
191389 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RJ
Apesar de suas limitações, um protocolo de roteamento em redes TCP/IP que continua sendo muito utilizado é:
 

Provas

Questão presente nas seguintes provas
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
 

Provas

Questão presente nas seguintes provas
191387 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RJ
Na família de protocolos TCP/IP, o protocolo UDP:
 

Provas

Questão presente nas seguintes provas
191386 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RJ
Para que dois computadores em uma mesma rede física possam se comunicar através do protocolo TCP/IP, é necessário antes que cada um conheça o endereço MAC do outro, para depois ser feita uma associação com o endereço IP da camada de rede. Essa associação é realizada através do protocolo:
 

Provas

Questão presente nas seguintes provas
Um dos problemas atuais na Internet é o esgotamento do espaço de endereçamento do IPv4. Para resolver esse problema, no IPv6, os endereços passaram a ter tamanho de ;
 

Provas

Questão presente nas seguintes provas
Existe uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ;
 

Provas

Questão presente nas seguintes provas
A rede de uma empresa está operando na velocidade de 100 Mbps. O padrão de rede utilizado é :
 

Provas

Questão presente nas seguintes provas
Uma forma possível de ataque em redes sem fio é aquela baseada na :
 

Provas

Questão presente nas seguintes provas