Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201061263Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem ...1457941201061263Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresMuitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes . Acom o endereço IP de origem forjado. Bpara endereços multicast. Cpara o endereço de broadcast da rede destino. Dpara o endereço de destino de loopback. Ecom cabeçalhos inválidos ou corrompidos. ResponderQuestões relacionadas para praticarQuestão 457941200135485Redes de Computadores e Segurança de RedesUma equipe de técnicos em redes de computadores constatou falha na geração dos segmentos de dados de um dispositivo. A fim de entender melhor as possí...Questão 457941200232712Redes de Computadores e Segurança de RedesCom relação aos tipos de redes de computadores e suas arquiteturas, considere as afirmativas a seguir. I. Uma rede LAN e uma rede WAN se diferenciam a...Questão 457941200275784Redes de Computadores e Segurança de RedesCésar foi contratado para desenvolver um sistema em uma empresa e deve usar seu próprio notebook. Por questões de segurança, apenas os notebooks cadas...Questão 457941200568683Redes de Computadores e Segurança de RedesAs LANs de difusão admitem diversas topologias. Em relação à topologia Barramento, é correto afirmar queQuestão 457941200845216Redes de Computadores e Segurança de RedesAssinale a alternativa que indica o nome de uma ferramenta de análise de desempenho de rede em ambiente UNIX, podendo medir largura de banda e realiza...Questão 457941200850512Redes de Computadores e Segurança de RedesPara detectar eventuais ataques em um servidor instalado em uma rede 10Gigabit Ethernet, a opção que teria mais possibilidade de efetividade na prátic...Questão 457941201066189Redes de Computadores e Segurança de RedesLara, engenheira de telecomunicações, foi contratada para implementar a telefonia por IP no Tribunal de Justiça do Rio Grande do Norte (TJRN). A telef...Questão 457941201394465Redes de Computadores e Segurança de RedesAssinale o protocolo utilizado pela tecnologia VPN para fornecer autenticação, integridade e privacidade no tunelamento.Questão 457941201584126Redes de Computadores e Segurança de RedesO serviço de correio eletrônico é composto por uma série de programas, cada um deles com funções específicas. Relacione cada programa com suas respect...Questão 457941201725482Redes de Computadores e Segurança de RedesNo contexto do serviço Microsoft Active Directory (AD), assinale a opção que descreve corretamente o conceito de uma floresta.