Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200725283Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatá...1457941200725283Ano: 2016Banca: FGVOrganização: IBGEDisciplina: Redes de Computadores e Segurança de RedesTemas: Infraestrutura de Rede | Segurança de Redes de ComputadoresUma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:Aos pacotes são sequenciados com numeração não previsível; Ba entrega dos pacotes em ordem não é garantida.Cos pacotes podem sofrer fragmentação; Da transmissão acontece em full duplex; Eexiste um three-way handshake no final da comunicação;ResponderQuestões relacionadas para praticarQuestão 457941200350236Redes de Computadores e Segurança de RedesUm administrador de uma rede de computadores está montando uma estrutura de rede privativa de armazenamento que faz uso do protocolo iSCSI com padrão ...Questão 457941200517801Redes de Computadores e Segurança de RedesA monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que c...Questão 457941200661843Redes de Computadores e Segurança de RedesAssinale a opção que apresenta cabos utilizados em instalações telefônicas.Questão 457941200726599Redes de Computadores e Segurança de RedesUma organização pretende utilizar a técnica NAT (Network Address Translation) em sua rede privada corporativa de modo que, dentro da empresa, todo com...Questão 457941200821077Redes de Computadores e Segurança de RedesA questão de segurança de rede pode ser tratada sob o ponto de vista do hardware, protocolos e softwares. A esse respeito, analise as afirmativas a se...Questão 457941201039275Redes de Computadores e Segurança de RedesUm administrador de redes finalizou a instalação completa do Linux CentOS 8 em uma máquina nova. No entanto, ele verificou que o serviço de firewall, ...Questão 457941201199015Redes de Computadores e Segurança de RedesAs tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale...Questão 457941201479326Redes de Computadores e Segurança de RedesConsidere os Controles CIS Versão 8, e a medida de segurança 3.1 - Estabelecer e manter um processo de gestão de dados. Seu tipo de ativo, sua função ...Questão 457941201591006Redes de Computadores e Segurança de RedesA arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Essa rede s...Questão 457941201970779Redes de Computadores e Segurança de RedesNo modelo de referência TCP/IP, existem alguns protocolos distribuídos por suas camadas. Assinale a opção que corretamente correlaciona o protocolo em...