Questões de Concurso Público TCU 2010 para Auditor Federal de Controle Externo - Tecnologia da Informação, Parte II
Foram encontradas 13 questões
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65138
Redes de Computadores
Texto associado
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.
sem fio.
Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65139
Redes de Computadores
Texto associado
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.
sem fio.
O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65140
Redes de Computadores
Texto associado
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.
sem fio.
Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65141
Redes de Computadores
Texto associado
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65142
Redes de Computadores
Texto associado
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a atividade de um vírus ou worm tentando se propagar a partir de outra rede ligada ao backbone.