Foram encontradas 1.040 questões.
Diversos dispositivos são utilizados para interconectar redes de
comunicação embasadas em comutação de pacotes. Julgue o item a seguir, acerca desses dispositivos e protocolos, considerando o
modelo OSI como referência.
Uma bridge — dispositivo que faz a segmentação entre duas ou mais redes — atua na camada 2.
Uma bridge — dispositivo que faz a segmentação entre duas ou mais redes — atua na camada 2.
Provas
Questão presente nas seguintes provas
Diversos dispositivos são utilizados para interconectar redes de comunicação embasadas em comutação de pacotes. Julgue o item a seguir, acerca desses dispositivos e protocolos, considerando o modelo OSI como referência.
O protocolo HTTP, amplamente utilizado na Internet, situa-se na camada 4.
O protocolo HTTP, amplamente utilizado na Internet, situa-se na camada 4.
Provas
Questão presente nas seguintes provas
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.
O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão.
O campo protocol no cabeçalho do IP indica um valor numérico do protocolo que está fazendo uso do pacote IP no momento da transmissão.
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.
O protocolo ICMP possui uma estrutura de dados em que o checksum é um campo obrigatório em implementações TCP/IP e possui 16 bytes de tamanho.
O protocolo ICMP possui uma estrutura de dados em que o checksum é um campo obrigatório em implementações TCP/IP e possui 16 bytes de tamanho.
Provas
Questão presente nas seguintes provas
A respeito do TCP/IP e do conjunto de protocolos que fazem parte da pilha, julgue o próximo item.
O TCP possui campos próprios em que estão definidos os estados da conexão, tais como SYN, ACK e FYN.
O TCP possui campos próprios em que estão definidos os estados da conexão, tais como SYN, ACK e FYN.
Provas
Questão presente nas seguintes provas
Em relação à instalação e ao suporte dos protocolos TCP/IP e DHCP no ambiente Windows Server 2003, julgue o item.
No Windows Server 2003, para se configurar o protocolo TCP/IP, é correto seguir o seguinte procedimento: abrir o Painel de Controle e aplicar um duplo clique no ícone Redes. Para realizar essa tarefa, deve-se clicar, sucessivamente: no menu Iniciar, Configurações, Painel de Controle e Redes. Na guia Configurações, deve-se clicar sobre o ícone do protocolo TCP/IP que estiver vinculado à placa de rede e, em seguida, clicar o botão Propriedades.
Provas
Questão presente nas seguintes provas
Em relação à instalação e ao suporte dos protocolos TCP/IP e DHCP no ambiente Windows Server 2003, julgue o item.
No DHCP, a duração de concessão especifica por quanto tempo um cliente pode usar um endereço IP. No Windows Server 2003, o tempo máximo a ser configurado para uma concessão DHCP é de 24 horas.
Provas
Questão presente nas seguintes provas
Em relação à instalação e ao suporte dos protocolos TCP/IP e DHCP no ambiente Windows Server 2003, julgue o item.
No Windows Server 2003, na guia de Configurações Avançadas do servidor DHCP, é possível definir o número de tentativas de detecção de conflitos de endereço IP que o servidor DHCP deve realizar antes de conceder um endereço IP para um cliente. Por padrão, essa opção é habilitada em uma tentativa.
Provas
Questão presente nas seguintes provas
645043
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
As redes de computadores recebem, atualmente, ataques de diversos
tipos, com os mais diversos propósitos. Acerca de tipos de ataques
a redes e da segurança dessas redes, julgue o item a seguir.
Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.
Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.
Provas
Questão presente nas seguintes provas
645042
Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.
Em rede local, no ataque do tipo man in the middle, o atacante é capaz de desviar o fluxo normal da informação para a origem e para o destino em um processo de comunicação.
Em rede local, no ataque do tipo man in the middle, o atacante é capaz de desviar o fluxo normal da informação para a origem e para o destino em um processo de comunicação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container