Questões

Pratique com questões de diversas disciplinas e universidades

2.318 questões encontradas(exibindo 9)

Página 4 de 232
Se denomina tráfico de desborde:
A
Al excedente de tráfico produzido por el usuario
B
Al tráfico que no puede conmutar una central
C
Al tráfico para el cual uma central no encuentra rutas troncales
D
Al tráfico generado desde un solo número
E
Todas las anteriores.

Considerando essas informações e o conteúdo estudado sobre ferramentas de análise de vulnerabilidades em servidores Windows, pode-se afirmar que a SecTools é:



A
Uma lista das ferramentas de análise de vulnerabilidades mais utilizadas.
B
Incorreta: Um pacote de programas do tipo port scanner para levantamento em servidor Windows.
C
Um scanner de vulnerabilidades via web, mantido pelo Nmap Project.
D
Um conjunto das ferramentas de scanner de vulnerabilidades mantidas pela empresa Qualys.
E
Uma solução da Microsoft para hardening em servidores Windows.

Considerando uma onda eletromagnética polarizada circularmente em um dado ponto do espaço, analise as seguintes afirmacoes:


I. O campo elétrico (ou o campo magnético) de uma onda eletromagnética deve ter duas componentes lineares ortogonais.

II. As duas componentes devem ter amplitudes iguais.

III. As duas componentes devem ter uma diferença de fase no tempo, \alpha, de \Delta \phi = (2n + 1) \frac{\pi}{2}, sendo que: n = 0, 1, 2, 3, \ldots

A
I e II, apenas.
B
I e III, apenas.
C
I, II e III
D
II e a III, apenas.
E
III, apenas.

Nas aplicações VoIP, a voz codificada trafega, no caso de uma comunicação SIP, encapsulada em I.
O protocolo II faz uma transmissão periódica de pacotes de controle com informações a respeito da qualidade da distribuição dos fluxos de mídia entre os pares.

A
RTP - RSVP
B
RSVP - DSCP
C
RTCP - RSVP
D
RTCP - RTP
E
RTP - RTCP

Em relação à segurança e privacidade, é possível identificar uma série de riscos associados com o acesso às redes do tipo IoT. Muitos problemas de segurança comuns na internet são comuns também à IoT. Dentre as alternativas abaixo, indique aquela que não representa um problema de segurança/privacidade de dados, associado à comunicação em rede.

A
Clonagem de celulares.
B
Clonagem de cartão de crédito.
C
Roubo de imagens privadas geradas por câmeras em sistemas de segurança.
D
Instalação de software malicioso para alteração de controle de hardware de rede de sensores.
E
Utilização de cópia pirata de softwares.

Técnicas de ataque a redes sem fio automaticamente implicam o uso de ferramentas específicas para redes sem fio. Contudo, ferramentas de quebra de senha, embora possam ser usadas em redes sem fio, também são usadas para outras finalidades. Pode-se afirmar que a seguinte ferramenta é utilizada para quebra de senha:

A
mdk4.
B
airmon-ng.
C
airodump-ng.
D
airbase-ng.
E
hashcat.

Tecnologia de transmissão wireless (sem fios), frequência de transmissão de 5 Ghz, padrão de velocidade de 54Mbits, modulação OFDM. Estamos falando da tecnologia Wi-Fi cujo padrão é:

A
Padrão Wi-Fi especificado pela norma IEEE 802.11b.
B
Tecnologia Bluetooth.
C
Padrão Wi-Fi especificado pela norma IEEE 802.11a.
D
Padrão Wi-Fi especificado pela norma IEEE 802.11g.
E
Padrão WIMAX especificado pela norma IEEE 802.16.

Em uma antena, como se denomina a relação entre a potência realmente irradiada e a potência a ela entregue pelo transmissor?

A
Eficiência
B
Ganho
C
Diretividade
D
Relação frente-costa
E
Largura de faixa

Ataques de negação de serviço têm como objetivo inviabilizar as comunicações. Em redes sem fio não é diferente, no entanto, verifica-se que ataques de negação de serviço podem ser executados apenas momentaneamente, para que a estação-alvo encerre a conexão, porém, ela passará a tentar se conectar novamente à rede sem fio. Quando a estação se conecta novamente, caso o invasor esteja executando o airodump-ng e esteja capturando todo o tráfego trocado entre estação e o AP, o invasor é capaz de capturar o seguinte processo de segurança, o qual permite posteriormente realizar um ataque de força bruta off-line:

Qual é o processo de segurança que permite posteriormente realizar um ataque de força bruta off-line?

A
4-way handshake.
B
WPA.
C
WPA3.
D
WPA2.
E
WEP.