Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200632980Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serv...1457941200632980Ano: 2023Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresAtaques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de alguma funcionalidade. Uma estratégia de mitigação a ataques de MAC flooding éAo bloqueio de endereços IP por meio de regras de firewall. Ba limitação da quantidade de endereços aprendidos em portas de acesso de switches. Ca criação de rotas estáticas de descarte nos roteadores.Do aumento da largura de banda por meio de agregação de enlaces. ResponderQuestões relacionadas para praticarQuestão 457941200038170Redes de Computadores e Segurança de RedesNuma rede de computadores existem equipamentos de conectividade que são necessários para que a rede opere de forma correta, de acordo com as suas espe...Questão 457941200261626Redes de Computadores e Segurança de RedesO servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um c...Questão 457941201011620Redes de Computadores e Segurança de RedesEmbora a utilização de certificados digitais seja muito comum para proteger o acesso a sites web, existe outra forma de proteger as comunicações que u...Questão 457941201276804Redes de Computadores e Segurança de RedesUm dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete dif...Questão 457941201458644Redes de Computadores e Segurança de RedesO padrão Fibre Channel define um mecanismo de transferência de dados em alta velocidade que pode ser utilizado para conectar workstations, mainframes,...Questão 457941201591710Redes de Computadores e Segurança de RedesO Secure Shell (SSH) é um protocolo de rede para a operação segura de serviços em uma rede desprotegida. Sobre o protocolo SSH, é correto afirmar:Questão 457941201714097Redes de Computadores e Segurança de RedesUma forma bastante utilizada pelas empresas, de melhorar o desempenho do acesso à internet por seu clientes e de implementar um mecanismo de controle ...Questão 457941201731680Redes de Computadores e Segurança de RedesA fim de otimizar e de flexibilizar a infraestrutura de cabeamento para diversos tipos de redes e aplicações, a indústria tem utilizado o conceito de ...Questão 457941201767292Redes de Computadores e Segurança de RedesMesmo com a oficialização do IPv6 como padrão da internet (Internet Standard) com o RFC8200, o protocolo IP, em sua versão 4 (IPv4), ainda reflete a m...Questão 457941201929059Redes de Computadores e Segurança de RedesPara estabelecer prioridade de quadros, o padrão 802.1p define um mecanismo que se baseia em um campo de priorização. Esse campo, que consiste em três...