Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200657153Com o uso de uma técnica específica, é possível permitir a visualização do tráfego de uma VLAN por outra sem a necessida...1457941200657153Ano: 2010Banca: CESPE / CEBRASPEOrganização: INMETRODisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Locais VirtuaisCom o uso de uma técnica específica, é possível permitir a visualização do tráfego de uma VLAN por outra sem a necessidade de esse tráfego passar por um roteador. Essa técnica envolve um ataque VLAN denominado VLANAhijacking.Bbombing.Cmasquareding.Dhopping.Ecrashing.ResponderQuestões relacionadas para praticarQuestão 457941200251365Redes de Computadores e Segurança de RedesEm relação aos equipamentos de redes, julgue o item que se segue. O patch panel é um equipamento que traz como benefício grande flexibilidade para a a...Questão 457941200449602Redes de Computadores e Segurança de RedesDe acordo com o teorema CAP (consistência, disponibilidade e tolerância a partição), sistemas distribuídosQuestão 457941200868505Redes de Computadores e Segurança de RedesAcerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. Em uma transferência de pacote (que consiste em um cabeça...Questão 457941200878265Redes de Computadores e Segurança de RedesA respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens...Questão 457941200921032Redes de Computadores e Segurança de RedesAcerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.Um DDoS com base ...Questão 457941201158008Redes de Computadores e Segurança de RedesQuanto à segurança em rede de computadores, julgue o item.Keylogger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que...Questão 457941201403209Redes de Computadores e Segurança de RedesJulgue o próximo item, a respeito de RAID e desduplicação.As implementações de RAID por software e de RAID por hardware têm o mesmo grau de flexibilid...Questão 457941201477260Redes de Computadores e Segurança de RedesOs algoritmos de roteamento têm forte influência no nível de integração e disponibilidade das redes de computadores, visto que sistemas mais robustos ...Questão 457941201802412Redes de Computadores e Segurança de RedesA respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.O uso de uma solução com base em chave privada pode gara...Questão 457941202055983Redes de Computadores e Segurança de RedesEmbora as fibras ópticas transmitam sinais luminosos, em vez de sinais elétricos, elas não são completamente imunes a interferências por indução eletr...