Questões de Engenharia de Redes

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Engenharia de Redes

 

Julgue os itens subseqüentes, considerando essas informações.

Se a transmissão fosse em banda básica, usando-se um código de linha binário em vez de modulação PSK ou QAM, a largura de banda de Nyquist, que é a largura mínima teórica da banda de transmissão requerida, seria de 10 MHz.

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Durante a captura deste tráfego, o usuário da máquina estava possivelmente usando um browser html, e recuperou uma página HTML com tamanho entre 20 a 30 Kbytes a qual apresenta um tag   em seu corpo.

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Os valores decimais dos três últimos octetos do endereço Mac da placa do computador H correspondem a 33, 129 e 234.

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Há indícios de que o computador G estava desligado durante a captura.

 

A figura acima apresenta resultados do monitoramento de tráfego de rede produzido por um software denominado Wireshark, em execução no dispositivo F da rede da figura anterior. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura da Internet TCP/IP e de vulnerabilidades e ataques a sistemas computacionais.

Através dos gateways F, A e D, trafegou um segmento UDP no intervalo de tempo em que o tráfego foi monitorado.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis