Questões da Prova CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II

Foram encontradas 13 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q65145 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.
Alternativas
Q65144 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
Alternativas
Q65143 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.
Alternativas
Q65142 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

O tráfego reportado na captura é consistente com a atividade de um vírus ou worm tentando se propagar a partir de outra rede ligada ao backbone.
Alternativas
Q65141 Redes de Computadores
Imagem 013.jpg

(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)


Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.

O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.
Alternativas
Respostas
6: C
7: E
8: E
9: C
10: C