Articles
Register
Sign In
Search
carloswms2012
Ambicioso
0
Followers
4
Questões
1K
Respostas
carloswms2012
July 2023 | 1 Respostas
Algumas aplicações conseguem tolerar alguns erros, como por exemplo: certos erros de transmissão de áudio ou vídeo podem ser toleráveis, entretanto, quando se trata de texto é preciso um alto grau de precisão. São muitos os fatores que podem alterar os bits em uma mensagem. Sobre alguns dos fatores que alteram os bits de uma mensagem, associe as duas colunas. I.Atenuação. 1.Quando 2 ou mais bits na unidade de dados foram corrompidos. II.Jitter. 2.Pequenas anomalias de temporização que podem aumentar durante uma transmissão. III.Erros em Rajada. 3.Poderá resultar em um aumento de erros que poderão prejudicar o sinal transmitido. Assinale a alternativa que apresenta a associação CORRETA entre as colunas: Alternativas: a) I-2; II-3; III-1. b) I-1; II-2; III-3. c) I-3; II-2; III-1. d) I-3; II-1; III-2. e) I-2; II-1; III-3.
Responda
carloswms2012
July 2023 | 1 Respostas
O gerenciamento de falhas pode identificar, evitar e resolver os problemas que levam risco ao desempenho ideal da rede. Esse gerenciamento integra o FCAPS (Fault, Configuration, Accounting, Performance, Security), que é um modelo de gerenciamento de rede definido pela ISO (International Organization for Standardization – Organização Internacional de Normalização). Um sistema de gerenciamento de falhas eficiente pode ser proativo e reativo. Sobre o sistema de gerenciamento de falhas proativo e reativo, analise as afirmativas a seguir: I.Um sistema de gerenciamento de falhas reativo tem como objetivo encontrar soluções de longo prazo para problemas detectados. II.O sistema de gerenciamento de falhas proativo é constituído por tarefas mais simples, que objetivam impedir que ocorram as falhas. III.A etapa inicial de um sistema de gerenciamento de falhas reativo é descobrir onde exatamente está localizada a falha. IV.Uma ação importante no sistema de gerenciamento de falhas proativo é a reconfiguração da rede para evitar a repetição de falhas. Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: a) I, II e III apenas. b) I e II apenas. c) III e IV apenas. d) II, III e IV. e) I e IV apenas.
Responda
carloswms2012
July 2023 | 1 Respostas
São diversas as ameaças que acontecem no meio físico, já que o atacante tem a capacidade de receber as informações que passam pela rede ethernet. Entretanto, os sistemas operacionais também podem estar sujeitos a ataques por não estipularem um tipo de permissão padrão, com a adoção de regras para a captura de informações. É possível evitar as vulnerabilidades por meio de políticas e regras aplicadas à rede, autenticação, senhas fortes e controle de acesso, sendo portando fundamental alguns cuidados em todas as camadas. Sobre alguns tópicos importantes nas camadas, analise as afirmativas a seguir: I.Na camada de transporte o protocolo TCP é muito importante, pois os últimos 6 bytes do cabeçalho podem impedir os ataques. II.O protocolo IP implementado puro na camada de rede, garante a identidade do pacote recebido, sem outros protocolos de segurança. III.O ataque ao protocolo ARP (Address Resolution Protocol), na camada física, pode fazer com que uma placa se passe por outra. IV.Os protocolos são mais sujeitos a ataques na camada de aplicação, já que servem como interface de acesso aos usuários. Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: a) I e II apenas. b) I, II e IV apenas. c) I, II, III e IV. d) III apenas. e) III e IV apenas.
Responda
carloswms2012
July 2023 | 1 Respostas
O monitoramento é um fator indispensável para a segurança de uma rede, bem como a atualização de políticas, a adaptação dos componentes de rede e sua funcionalidade. Existem alguns dispositivos que podem auxiliar nesse processo de segurança da rede, como o IDS (Intrusion Detection System – Sistema de Detecção de Intrusão) e o IPS (Intrusion Prevention System – Sistema de Prevenção de Intrusão), que podem ser instalados no sistema de segurança em dois diferentes modelos que são: network based e host based. Sobre os modelos network based e host based, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas: ( ) O modelo network based também é chamado appliance e é um recurso usado para monitorar somente um equipamento específico. ( ) O host based é muito usado em sistemas Honeypot, onde o invasor é instigado para o host em que o IPS/IDS se encontra instalado. ( ) O network based otimiza a rede e filtra os pacotes, sendo instalado de maneira transparente no meio do roteador de borda e o firewall. Assinale a alternativa que apresenta a sequência CORRETA: Alternativas: a) V – F – F. b) V – V – V. c) F – F – V. d) F – V – V. e) V – V – F.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.