Redes de Computadores Flashcards
A estratégia de executar um servidor com permissões limitadas, ao invés de permissões de administrador:
limita o impacto de uma invasão ao servidor no sistema operacional.
Um ataque de envenenamento de cache de DNS tem por objetivo:
modificar os endereços IP associados a nomes nos caches de servidores ou clientes DNS.
Durante um ataque de negação de serviço com mensagens da camada de transporte, uma contramedida baseada na filtragem de pacotes (via firewall) no próprio servidor atacado é inútil para proteger o servidor se:
largura de banda do servidor estiver saturada com as mensagens do ataque.
Para tornar segura e transparente a comunicação entre duas redes fisicamente distantes, é necessário implantar:
uma rede virtual privada.
O protocolo TLS, também chamado de SSL, oferece como serviço opcional:
a autenticação do cliente.
Dois segmentos de rede estão interligados por um dispositivo de conectividade. Uma mensagem para o endereço de broadcast local na camada de rede será disseminada nos dois segmentos, se o dispositivo de conectividade for:
um roteador, um switch ou um hub.
Um dispositivo interliga duas estações na rede em um mesmo domínio de colisão. Então, esse dispositivo é um:
hub.
Um ponto de acesso sem fio IEEE 802.11a-n é:
uma ponte (bridge).
O mapeamento entre endereços MAC e IP em uma rede sem fio é realizado pelo protocolo:
ARP.
Uma rede local Ethernet, baseada em CSMA/CD, apresenta melhor desempenho que uma rede sem fio IEEE 802.11a-n, porque na Ethernet:
colisões são detectadas assim que elas ocorrem.
Quando dois pontos de acesso estão conectados entre si por um roteador, o que ocorre com as comunicações ativas de processos de uma estação móvel que migra de um ponto de acesso para outro?
Todas as comunicações ativas TCP e UDP são interrompidas.
A adoção da estratégia de endereçamento CIDR (Classless Inter-Domain Routing) na Internet, em oposição às classes de endereçamento, é justificada por:
promover a distribuição adequada do número de IPs disponíveis por sub-rede.
Uma sub-rede com a máscara /29 pode conter até:
6 estações.
Um firewall de borda da rede que impeça o acesso externo via TCP a qualquer servidor na rede interna deve ser configurado para bloquear pacotes TCP vindos da rede externa:
com bit SYN igual a 1 e bit ACK igual a 0.
Se durante uma conexão TCP, os dois processos nos extremos da conexão deixam de trocar mensagens por um longo tempo, então a conexão TCP:
é mantida aberta pela troca de T-PDUs na conexão.
A multiplexação de conexões TCP considera os seguintes campos de um segmento TCP:
endereço IP de origem, porta de origem, endereço IP de destino e porta de destino.
Estão entre os serviços oferecidos pelo protocolo TCP:
controle de fluxo, controle de congestionamento e ordenação de mensagens.
Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que:
estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada.
Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de:
denial of service.
O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que:
diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP.
Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a:
Wired Equivalent provacy (WEP).
Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do:
Domain Name System (DNS)
O serviço de correio eletrônico original da suite TCP-IP permitia somente caracteres de sete bits do conjunto ASCII. O crescimento e popularização da internet estimularam a criação de mecanismos para contornar esta limitação, permitindo, entre outras coisas, a transmissão de som e imagem via correio eletrônico. Este é o caso do:
Multipurpose Internet Mail Extensios (MIME)
Uma das características do Quality os Service (QoS) em redes de computadores é que:
aplicações que necessitam de maior confiabilidade na transmissão marcam seus pacotes para que os servidores de rede possam dar tratamento diferenciado.