Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200165714O ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a ...1457941200165714Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresO ataque caracterizado pela falsificação da informação do verdadeiro endereço de origem de um pacote de rede, de modo a dificultar seu rastreamento, é chamado de ; Aspamming. Bsniffing. Cwardriving. Dphishing. Espoofing. ResponderQuestões relacionadas para praticarQuestão 457941200013896Redes de Computadores e Segurança de RedesRoteadores são dispositivos que podem servir como pontos de conexão entre uma rede local e a Internet. Nesse sentido, os roteadores executam suas funç...Questão 457941200107230Redes de Computadores e Segurança de RedesCom base no Precision Time Protocol (PTP) descrito no documento IEEE 1588, analise as afirmativas a seguir. I. O PTP pode ser implementado somente sob...Questão 457941200613272Redes de Computadores e Segurança de RedesA Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está trocando os cabos Ethernet categoria 5 da rede interna por fibra óptica, de forma a ...Questão 457941200653568Redes de Computadores e Segurança de RedesAssinale a opção que indica um protocolo utilizado em aplicações de correio eletrônico que permite ao usuário acessar suas mensagens sem a necessidade...Questão 457941201016144Redes de Computadores e Segurança de RedesUm especialista em rede de computadores vai instalar, em uma rede WAN, um serviço que trabalha como um esquema hierárquico de atribuição de nomes base...Questão 457941201233870Redes de Computadores e Segurança de RedesA empresa multinacional J está mudando sua sede nacional do campus X para o campus Y na mesma cidade. Para isso, será necessário reconfigurar todas as...Questão 457941201613100Redes de Computadores e Segurança de RedesOs protocolos DNS, HTTPS, DHCP e SSH utilizam, respectivamente, as portas:Questão 457941201714582Redes de Computadores e Segurança de RedesAnalise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P): I. O DHT torna o rastreamento de arquivos mais...Questão 457941201766467Redes de Computadores e Segurança de RedesRepetidores, pontes e roteadores são dispositivos de comutação de uso comum em redes de computadores. Em relação a esses dispositivos de comutação, an...Questão 457941202084036Redes de Computadores e Segurança de RedesO protocolo simples de gerenciamento de rede (Simple Network Management Protocol – SNMP) é projetado para coletar informações de gerenciamento de disp...