Questões de Concurso Comentadas por alunos sobre captura de tráfego em redes de computadores

Foram encontradas 129 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q547763 Redes de Computadores

Julgue o item que se segue, a respeito de redes de computadores.

O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.

Alternativas
Q541069 Redes de Computadores
CSMA/CD: Carrier Sense Multiple Access with Collision Detection baseia-se na detecção de colisões. Neste modelo, uma estação pode estar em um de três estados. Selecione a alternativa que liste os três estados possíveis neste modelo:
Alternativas
Q534368 Redes de Computadores
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.
O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:
Alternativas
Q534296 Redes de Computadores
O controle de tráfego e a limitação de banda são questões frequentemente pautadas em discussões dos departamentos de tecnologia da informação das empresas. Com o aumento do número de computadores das empresas, o volume de tráfego com a Internet também aumenta, o que, muitas vezes, acaba por gerar gargalos na rede de saída da empresa. Dessa forma, uma boa alternativa para reduzir esse gargalo é:
Alternativas
Q500159 Redes de Computadores
Imagem associada para resolução da questão


Ao analisar as mensagens, pode-se concluir que
Alternativas
Respostas
26: C
27: A
28: E
29: C
30: D