Questões da Prova CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II
Foram encontradas 6 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65146
Redes de Computadores
Texto associado
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.
subsequentes.
Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65145
Redes de Computadores
Texto associado
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.
subsequentes.
Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65144
Redes de Computadores
Texto associado
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65143
Redes de Computadores
Texto associado
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
TCU
Prova:
CESPE - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II |
Q65142
Redes de Computadores
Texto associado
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
(Seguem-se 246 linhas semelhantes até o endereço 10.0.0.255 ser atingido.)
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede
local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a atividade de um vírus ou worm tentando se propagar a partir de outra rede ligada ao backbone.