1
Q657456
Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Enquanto hubs são equipamentos que operam com base em comutação, os switches operam por difusão (broadcast).
2
Q657455
Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Switches e roteadores particionam os domínios de colisão, mas conservam os domínios de broadcast.
3
Q657454
Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Switches e roteadores tomam suas decisões de encaminhamento embasados no endereço físico do destino, mas os primeiros utilizam uma tabela montada dinamicamente a partir do tráfego entrante em cada porta, enquanto os últimos usam o cache ARP.
4
Q657453
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
5
Q657452
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
6
Q657451
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
7
Q657450
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. Ataques ao STP (spanning tree protocol IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
8
Q657449
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
9
Q657448
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
10
Q657447
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.