Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201660511Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre ...1457941201660511Ano: 2015Banca: FCCOrganização: MPE-PBDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresAtaques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre ataques é correto afirmar:ADoS é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.BO objetivo dos ataques do tipo DoS é invadir e coletar informações sigilosas. Para isso usam os botnets como um exército para exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas em rede são prejudicadas, pois seus dados podem ser roubados pelos atacantes.CAtaques do tipo spoofing são muito usados para envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.DA técnica de phishing é possível devido a características do protocolo SNTP que permite que campos do cabeçalho, como "From", "Reply-To" e "Return-Path" sejam falsificados.EDDoS é uma técnica pela qual um atacante utiliza um único computador para tirar de operação um serviço ou um outro computador conectado à internet.ResponderQuestões relacionadas para praticarQuestão 457941200090425Redes de Computadores e Segurança de RedesUm Administrador de Redes está trabalhando em uma duplicação de um anel ótico de uma empresa que tem prazo para ser finalizada em 30 dias. Essa ativid...Questão 457941200268048Redes de Computadores e Segurança de RedesO cabo par trançado tradicional de categoria 5 é composto deQuestão 457941200292975Redes de Computadores e Segurança de RedesNo padrão Ethernet, considere os cabos:I. De par trançado com taxa de transferência de cerca de 10 Mbps.II. Coaxial de grande diâmetro chamado thick E...Questão 457941200389431Redes de Computadores e Segurança de RedesEm relação aos modelos de referência OSI e TCP/IP, considere:I. A tecnologia de comutação de pacotes é presumida por ambos;II. A tecnologia de comutaç...Questão 457941200552265Redes de Computadores e Segurança de RedesA partir do endereço de rede IP classe C 192.168.3.0/27 com máscara 255.255.255.224 poderão ser criadas 8 sub-redes. O endereço de rede da sexta sub-r...Questão 457941200698649Redes de Computadores e Segurança de RedesRestringir o tráfego Registered State Change Notification − RSCN é uma vantagemQuestão 457941201193087Redes de Computadores e Segurança de RedesNo contexto das tecnologias de redes de transmissão, considere: I. Na transferência de um arquivo entre dois computadores em uma rede que tende a perd...Questão 457941201624236Redes de Computadores e Segurança de RedesDurante estudos sobre o protocolo ICMP, um Analista observou, corretamente, que um pacote ICMP contém o cabeçalho IP, seguido por um cabeçalho ICMP e ...Questão 457941201790727Redes de Computadores e Segurança de RedesO uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Co...Questão 457941201983032Redes de Computadores e Segurança de RedesOs diversos protocolos do conjunto (suite) TCP/IP são organizados em camadas de funcionalidade. Quando um usuário da internet realiza um acesso à pági...