Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a opção correta acerca de NAT (network address translation).
Assinale a opção correta acerca de criptografia.
Para contornar a escassez de endereços IP de sua organização, Júlio adotou o NAT para mapear os endereços IP dos pacotes de origem de sua rede interna para a Internet e vice-versa.
Apesar de solucionar o problema da escassez de IP, Júlio poderá enfrentar a seguinte desvantagem do NAT:
Joana instalou um novo servidor de arquivos e precisa copiar os arquivos do servidor antigo para o novo. Para realizar essa tarefa, Joana ativou nos dois servidores um daemon de um serviço que permite copiar os arquivos de forma rápida.
Sabendo que o daemon abriu a porta 69/TCP, é correto afirmar que Joana utilizou o serviço:
Em um ambiente computacional, estão ocorrendo muitos ataques de inundação de conexões (connection flood).
Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:
Muitos ataques realizados às redes de computadores são uma conseqüência da vulnerabilidade do protocolo TCP/IP. Assinale a alternativa correta em relação às técnicas utilizadas nesses ataques.
O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em ataques do tipo DoS (Denial-of-Service Attack), nos quais pacotes de respostas não são necessários.
Os ataques DoS (Denial-of-Service Attack) provocam o uso agressivo de recursos, impossibilitando o acesso dos mesmos pelos usuários legítimos. Utilizando-se a técnica DDoS estes ataques podem ser evitados.
A técnica Packet Sniffing consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede. As informações são capturadas, mesmo trafegando em um outro segmento de rede.
A técnica Dumpster diving, ou trashing, não implica um perigo para as organizações, visto que ela se baseia na verificação do lixo em busca de informações valiosas.
Instruções: Para responder às questões de números 38 e 39, considere o texto abaixo: Algumas recomendações de um projeto de rede Ethernet:
I. Cada componente da infraestrutura de rede deve ser identificado, incluindo informações das conexões lógicas entre identificadores e registros bem como vínculos entre um registro e outro.
II. Nos dutos ou canaletas, quando compartilharem rede elétrica e rede lógica, os conduítes e cabos elétricos devem guardar distância mínima de 0,30m dos cabos de dados. Os cabos UTP devem possuir bitola 24AWG e banda passante de até 250 MHz.
III. Nos patchcables os fios crimpados no conector RJ45 devem obedecer a sequência de cores branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e castanho, castanho.
O tipo de cabo UTP, a que se refere o texto, pertence à categoriaTendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente,
Uma empresa deseja refazer seu cabeamento interno, utilizando agora cabos de par trançado que suportem a velocidade de 10Gbps (10GBASE-T), com distância máxima de 100m e que operem até 500 Mhz.
Nesse caso, a escolha deve recair em cabos de par trançado:
Numa VLAN,
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...