Foram encontradas 539 questões.
Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Segurança de RedesFirewall
- TCP/IPIPv4
Considere um servidor com duas placas de rede, eth0 para se conectar a internet através do IP 200.10.15.1 e eth1 para se conectar a rede interna através do IP 192.168.1.1, e mais 3 computadores conectados ao servidor para acessar a internet com os respectivos endereços IP: 192.168.1.2, 192.168.1.3, 192.168.1.4. Desconsidere configurações adicionais e considere um firewall com as regras:
I. ipchains -A input -l -p tcp -d 200.10.15.1 80 -i eth0 -j REJECT
II. ipchains -A input -l -p tcp -d 200.10.15.1 25 -i eth0 -j REJECT
III. ipchains -A input -l -p tcp -d 200.10.15.1 110 -i eth0 -j REJECT
IV. ipchains -A input -l -p tcp -d 200.10.15.1 21 -i eth0 -j REJECT
V. ipchains -A input -l -p udp -d 200.10.15.1 53 -i eth0 -j REJECT
Caso estejam utilizando as portas padrão, os serviços indisponíveis aos usuários externos são, respectivamente,
I. ipchains -A input -l -p tcp -d 200.10.15.1 80 -i eth0 -j REJECT
II. ipchains -A input -l -p tcp -d 200.10.15.1 25 -i eth0 -j REJECT
III. ipchains -A input -l -p tcp -d 200.10.15.1 110 -i eth0 -j REJECT
IV. ipchains -A input -l -p tcp -d 200.10.15.1 21 -i eth0 -j REJECT
V. ipchains -A input -l -p udp -d 200.10.15.1 53 -i eth0 -j REJECT
Caso estejam utilizando as portas padrão, os serviços indisponíveis aos usuários externos são, respectivamente,
Provas
Questão presente nas seguintes provas
Quando uma máquina da rede local faz uma conexão com um host externo (internet), passa antes por uma máquina gateway que vai reescrever o cabeçalho do pacote. Dessa forma quem faz o acesso ao host externo é a máquina gateway. Quando o host externo responde enviando pacotes para máquina que fez a conexão, o gateway reescreve novamente o cabeçalho do pacote, para que ela o receba. Com isso, toda sua rede local fica conectada a internet e sendo controlada pela máquina gateway que irá fazer a ligação entre as redes.
O texto descreve, respectivamente, o funcionamento do ..I.. no ambiente operacional ..II.. .
As lacunas I e II referem-se, respectivamente, a
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasEngenharia Social
- Segurança Física
Considere as afirmações abaixo.
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.
Está correto o que se afirma em
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Um equipamento servidor RADIUS pode
Provas
Questão presente nas seguintes provas
Por medida de segurança, recomenda-se que as redes wireless:
I. Sejam consideradas untrusted por um firewall da rede interna.
II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.
III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.
Está correto o que se afirma em
I. Sejam consideradas untrusted por um firewall da rede interna.
II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.
III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Há algumas possibilidades de se fazer uma transmissão
de dados, independentemente do meio a ser utilizado. O
tipo de transmissão em que há a transmissão e a recepção
não simultânea denomina-se
Provas
Questão presente nas seguintes provas
Os cabos de pares trançados representam um dos meios
de transmissão de dados mais utilizados em redes de
computadores. Nesse meio de transmissão, os bits que
compõem o dado são transmitidos de forma
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoAtenuação de Sinal
- Transmissão de DadosCaracterísticas de TransmissãoLargura de Banda
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
Considerando a utilização de fibras óticas para a transmissão
de dados por redes de computadores, elas podem
operar em monomodo ou multimodo. Em relação ao multimodo,
pode-se dizer que o monomodo
Provas
Questão presente nas seguintes provas
Um dos meios de transmissão de dados utilizados para
enlaces de redes de longas distâncias é representado pelos
cabos coaxiais. Sobre a topologia de um enlace de rede
local com cabo coaxial, pode-se dizer que é do tipo
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container