Filtrar


Questões por página:
Um hacker se utilizou de um mecanismo existente em um software para invadir uma rede. Nesse mecanismo, ele acessou uma porta de serviço TCP/IP, não documentada, usada pelo administrador do software para solucionar problemas ou fazer manutenção, e assumiu o controle da rede. Esse tipo de ataque é conhecido como:
Um programador pretende construir um software que se utiliza do protocolo do TCP/IP aplicado para gerenciar o que acontece dentro de ativos de redes e serviços. Esse protocolo é o:
Em uma rede de computadores com TCP/IP, o endereço IP da rede é 10.200.64.0/18. Um endereço IP válido de um dispositivo nessa rede é:
Um programador pretende fazer um aplicativo de rede, utilizando as características da arquitetura do protocolo TCP/ IP. No caso, ele deseja fazer a aplicação baseada em um dos protocolos dessa família, que é o ICQ. Para isso, a camada do TCP/IP que ele vai utilizar é a de:

Em uma organização, existe uma instalação de rede com fibra ótica, no padrão FDDI. Em um dado instante, houve a necessidade de se realizar testes analíticos, por meio de um equipamento específico, com o objetivo de detectar o estado geral do link óptico. No caso exposto, esse equipamento deve ser: