361 Q657456
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Enquanto hubs são equipamentos que operam com base em comutação, os switches operam por difusão (broadcast).
362 Q657455
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Switches e roteadores particionam os domínios de colisão, mas conservam os domínios de broadcast.
363 Q657454
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Switches e roteadores tomam suas decisões de encaminhamento embasados no endereço físico do destino, mas os primeiros utilizam uma tabela montada dinamicamente a partir do tráfego entrante em cada porta, enquanto os últimos usam o cache ARP.
364 Q657453
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
365 Q657452
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
366 Q657451
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
367 Q657450
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
368 Q657449
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
369 Q657448
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
370 Q657447
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.