Rede wireless (redes sem fios) refere-se a um agrupamento de dispositivos em rede interligados através de ondas de rádio ou outras formas de ondas eletromagnéticas. Com relação a esta tecnologia é correto afirmar que:
Um problema que pode ocorrer na comunicação é algum dos participantes negar o seu envolvimento, total ou parcial, em uma operação. Com relação a este cenário é INCORRETO afirmar que:
O crescimento de uma rede Ethernet, através do acréscimo de estações, acarreta acréscimo de tráfego podendo fazer com que esta fique saturada. Qual das alternativas apresenta uma solução que melhor atenda o aumento de tráfego:
Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano NIST, julgue os itens a seguir.
A plataforma apresentada na figura suporta identificação por múltiplos fatores; contempla atribuições de autoridades de registro em modelo de infraestrutura de chaves públicas; não apresenta incompatibilidade com o uso de listas de certificados revogados (CRLs).
O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.
Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways, então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B são relativos à comunicação entre os Endhosts A e B.
Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:
I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;
II relatos de detecção de infecções por vírus, por meio de antivírus;
III log de aplicações das regras no firewall da rede, por meio de inspeção;
IV nomes e ass...
A figura acima apresenta um modelo para segurança de rede, no qual se destacam vários elementos, individualmente nomeados. Esse modelo apresenta um conjunto de elementos que compõem soluções para o provimento de um canal de informação seguro entre o emissor (E) e o (D) destinatário, envolvendo um terceiro confiável (TC). Julgue os itens de 161 a 163, acerca das informações apresentadas e dos conceitos de ataques e dispositivos de segurança de redes de computadores e criptografia.
Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso basead...
Com relação às tecnologias de redes de longa distância, julgue os itens seguintes.
Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.
Com base no trecho de captura de tráfego acima, julgue os itens de 148 a 150.
A captura em apreço apresenta uma conexão TCP completa, com todos os segmentos envolvidos no estabelecimento e encerramento da conexão.
Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem.
Se utilizarem a mesma máscara de rede, qualquer que seja, então os hosts envolvidos na captura de tráfego estarão na mesma sub-rede.