Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem.
A chegada fora de ordem dos pacotes de resposta deve-se à retransmissão de alguns deles ao longo do percurso.
Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem.
A chegada fora de ordem dos pacotes de resposta deve-se à retransmissão de alguns deles ao longo do percurso.
Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem.
É consistente com a captura que o processo de fragmentação tenha sido aplicado mais de uma vez nos pacotes de resposta.
Com base no trecho de captura de tráfego acima, julgue os itens de 148 a 150.
Há elementos característicos de tráfego interativo, em que a janela deslizante não é completamente preenchida. Entretanto, há segmentos com o tamanho máximo possível.
Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:
I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;
II relatos de detecção de infecções por vírus, por meio de antivírus;
III log de aplicações das regras no firewall da rede, por meio de inspeção;
IV nomes e ass...
O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.
Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host...
Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano NIST, julgue os itens a seguir.
Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário ou mandatório ou ambos.
No que se refere a administração e gerência de redes, julgue os próximos itens.
A gerência de contabilização permite aumentar a confiabilidade, usando ferramentas para a rápida detecção e recuperação de problemas.

Considerando o trecho de captura de tráfego apresentado acima, julgue os próximos itens.
Os hosts da captura oferecem o mesmo valor inicial de janela deslizante.

Considerando o esquema de rede apresentado na figura acima, julgue os itens a seguir.
Um computador da rede B poderia ter o endereço IP 172.21.0.1, sem prejuízo para a conectividade com o roteador B que possui o endereço IP 172.16.0.1/13.
O SAMBA possui um conjunto de variáveis que podem ser utilizadas no arquivo smb.conf, entre elas, %i ou %I, que se refere ao endereço IP do cliente (as variáveis no SAMBA não são sensíveis à casa).