Questões da Prova CESPE - 2015 - TCE-RN - Inspetor - Tecnologia da Informação - Cargo 5
Foram encontradas 8 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Inspetor - Tecnologia da Informação - Cargo 5 |
Q595150
Redes de Computadores
Julgue o item seguinte, relativo às práticas relacionadas ao
tratamento de incidentes de redes.
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Inspetor - Tecnologia da Informação - Cargo 5 |
Q595149
Redes de Computadores
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.
O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Inspetor - Tecnologia da Informação - Cargo 5 |
Q595148
Redes de Computadores
Considerando os diversos tipos de ataques a redes de computadores,
julgue o próximo item.
Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Inspetor - Tecnologia da Informação - Cargo 5 |
Q595141
Redes de Computadores
Acerca da segurança em redes de computadores, julgue o item subsequente.
Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
Ano: 2015
Banca:
CESPE / CEBRASPE
Órgão:
TCE-RN
Prova:
CESPE - 2015 - TCE-RN - Inspetor - Tecnologia da Informação - Cargo 5 |
Q595140
Redes de Computadores
Acerca da segurança em redes de computadores, julgue o item subsequente.
O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.