Questões de Concurso Público DATAPREV 2006 para Analista de Tecnologia da Informação - Redes
Foram encontradas 11 questões
Ano: 2006
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE - 2006 - DATAPREV - Analista de Tecnologia da Informação - Redes |
Q113767
Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
Ano: 2006
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE - 2006 - DATAPREV - Analista de Tecnologia da Informação - Redes |
Q113769
Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
Ano: 2006
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE - 2006 - DATAPREV - Analista de Tecnologia da Informação - Redes |
Q113771
Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
Ano: 2006
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE - 2006 - DATAPREV - Analista de Tecnologia da Informação - Redes |
Q113774
Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Ano: 2006
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE - 2006 - DATAPREV - Analista de Tecnologia da Informação - Redes |
Q113776
Redes de Computadores
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.