
Para chegar ao resultado acima, deve-se marcar o texto, clicar

Para chegar ao resultado acima, deve-se marcar o texto, clicar
Um Técnico deve realizar, como parte da instalação física de uma rede de computadores do Tribunal, a crimpagem de cabos UTP CAT 5 para interligar computadores e Hubs/Switches. Para isso ele selecionou o material necessário, conforme ilustra a figura abaixo.

Ao abrir o cabo de rede, o Técnico notou que ele possui 4 pares de fios entrelaçados. Os dois fios de cada par, que estão entrelaçados, possuem diferentes cores. Antes de iniciar a crimpagem, o Técnico escolheu o padrão EIA/TIA 568B de sequência para as pontas. Desta forma, o primeiro par entrelaça as cores 1-branco e laranja e 2-laranja. Os pares seguintes são:
Considere que uma LAN do Tribunal está conectada em uma topologia formada por um switch como dispositivo concentrador central, do qual partem diversos pontos como desktops, impressora e servidor de dados. Certo dia, o switch parou de funcionar e toda a rede foi paralisada. Um Técnico foi chamado para solucionar o problema. Ele propôs, então, o uso de outro tipo de topologia que possui mais de uma conexão ao mesmo ponto/dispositivo da rede, de forma que se um link entre dois pontos se tornar inoperante, haverá outro caminho que permitirá o tráfego de dados entre esses pontos. Isso manterá a funcionalidade da rede mesmo em caso de falhas no meio de transmissão. Além disso, com esta topologia será possível escolher caminhos alternativos para os dados caso haja congestionamento de trá...
Um Técnico deseja verificar como estão as configurações TCP/IP de um computador com sistema operacional Windows 7, em português. Para fazer isso, ele deve:
I. Acessar o Painel de Controle, digitar a palavra adaptador na caixa de pesquisa, e, na Central de Rede e Compartilhamento, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.
II. Clicar no botão Iniciar, digitar a palavra TCP/IP na caixa de pesquisa, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.
III. Acessar o Painel de Controle, escolher Central de Rede e Compartilhamento, escolher Alterar as configurações TCP/IP. Na janela que...
Considere a rede de computadores abaixo

.As caixas I e II correspondem, correta e respectivamente, aos dispositivos de interconexão:
A figura abaixo apresenta uma arquitetura de rede com firewall. DMZ refere-se a uma DeMilitarized Zone ou zona desmilitarizada.

Um Técnico, observando a figura, afirma corretamente que
Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.
I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).
II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.
III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro ...

Esse tipo de ataque é chamado