Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201682852No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.Buffer overflow e SY...1457941201682852Ano: 2013Banca: CESPE / CEBRASPEOrganização: SEGESP-ALDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Segurança de Redes de ComputadoresNo que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200036633Redes de Computadores e Segurança de RedesAcerca de endereçamento e protocolos da família TCP/IP, julgue o item a seguir. O comando Ping faz uso do protocolo ICMP que opera na camada de aplica...Questão 457941200232870Redes de Computadores e Segurança de RedesCom relação a informática e processo digital, julgue o item que se segue. As empresas utilizam redes privativas virtuais VPN (virtual private networks...Questão 457941200657153Redes de Computadores e Segurança de RedesCom o uso de uma técnica específica, é possível permitir a visualização do tráfego de uma VLAN por outra sem a necessidade de esse tráfego passar por ...Questão 457941200920295Redes de Computadores e Segurança de RedesA respeito do uso e das características de VLANs, julgue o item abaixo.Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar m...Questão 457941200921032Redes de Computadores e Segurança de RedesAcerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.Um DDoS com base ...Questão 457941201201435Redes de Computadores e Segurança de RedesEm uma rede de computadores que utiliza o firewall do tipo roteador de barreira, o endereço IP dos pontos da rede interna é substituído pelo endereço ...Questão 457941201401071Redes de Computadores e Segurança de RedesUma mensagem de requisição no protocolo HTTP deve incluir a operação (ou método) que se deseja que o servidor execute. Na situação em que um cliente r...Questão 457941201743210Redes de Computadores e Segurança de RedesA respeito das tecnologias ADSL, julgue o item que se segue.O serviço ADSL opera basicamente com dados que são enviados e recebidos por meio de um com...Questão 457941201920644Redes de Computadores e Segurança de RedesNo que se refere à comunicação via satélite, julgue o item seguinte. Os sensores de satélite atuais apresentam como limitação a cobertura de nuvens na...Questão 457941202036564Redes de Computadores e Segurança de RedesCom relação a CMS e suas características, julgue o item subsecutivo. Quando em funcionamento em uma intranet, um gerenciador de conteúdo como o Joomla...