Questões de Concurso Público TCU 2010 para Auditor Federal de Controle Externo - Tecnologia da Informação, Parte II
Foram encontradas 6 questões
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65141
Redes de Computadores
Texto associado
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65142
Redes de Computadores
Texto associado
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a atividade de um vírus ou worm tentando se propagar a partir de outra rede ligada ao backbone.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65143
Redes de Computadores
Texto associado
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65144
Redes de Computadores
Texto associado
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65145
Redes de Computadores
Texto associado
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.
subsequentes.
Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.