Foram encontradas 765 questões.
O envio em larga escala de segmentos TCP com bit SYN ligado, sem completar os procedimentos de three-way handshake, pode deixar um equipamento fora de serviço, devido ao número excessivo de conexões TCP incompletas. Esse tipo de ataque é conhecido como ;
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Sessão
- Modelo OSIModelo OSI: Camada de Apresentação
- Modelo OSIModelo OSI: Camada de Aplicação
O modelo de referência OSI é composto por 7 camadas. A sequência dessas camadas, começando pela camada 1, é ;
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
- TCP/IPFundamentos de Roteamento
Apesar de suas limitações, um protocolo de roteamento em redes TCP/IP que continua sendo muito utilizado é:
Provas
Questão presente nas seguintes provas
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Na família de protocolos TCP/IP, o protocolo UDP:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
Para que dois computadores em uma mesma rede física possam se comunicar através do protocolo TCP/IP, é necessário antes que cada um conheça o endereço MAC do outro, para depois ser feita uma associação com o endereço IP da camada de rede. Essa associação é realizada através do protocolo:
Provas
Questão presente nas seguintes provas
Um dos problemas atuais na Internet é o esgotamento do espaço de endereçamento do IPv4. Para resolver esse problema, no IPv6, os endereços passaram a ter tamanho de ;
Provas
Questão presente nas seguintes provas
Existe uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ;
Provas
Questão presente nas seguintes provas
A rede de uma empresa está operando na velocidade de 100 Mbps. O padrão de rede utilizado é :
Provas
Questão presente nas seguintes provas
Uma forma possível de ataque em redes sem fio é aquela baseada na :
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container