Questões de Concurso Público TCE-RN 2015 para Inspetor - Tecnologia da Informação - Cargo 5

Foram encontradas 8 questões

Q595137 Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.

Em uma rede pequena de oito computadores, um router pode ser gerenciado por meio do protocolo SNMP sem a utilização de um console que possua acesso ao MIB (management information base) deste equipamento. 
Alternativas
Q595138 Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.

O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping.
Alternativas
Q595139 Redes de Computadores
Em relação a redes de computadores, julgue o item a seguir.

No protocolo TCP/IP, a camada de transporte possui o protocolo UDP (user datagram protocol), que é utilizado em redes corporativas, por ser orientado a conexão e possuir um vasto tratamento de erros.
Alternativas
Q595140 Redes de Computadores
Acerca da segurança em redes de computadores, julgue o item subsequente.

 O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
Alternativas
Q595141 Redes de Computadores
Acerca da segurança em redes de computadores, julgue o item subsequente.

Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
Alternativas
Q595148 Redes de Computadores
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.

Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
Alternativas
Q595149 Redes de Computadores
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.

O uso de refletores DNS gera um volume elevado de dados em um ataque de negação de serviço distribuído. Uma das maneiras de mitigar esse ataque consiste em desabilitar a função de recursão em servidores autoritativos, caso essa função seja desnecessária.
Alternativas
Q595150 Redes de Computadores
Julgue o item seguinte, relativo às práticas relacionadas ao tratamento de incidentes de redes.

Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.
Alternativas
Respostas
1: E
2: C
3: E
4: C
5: C
6: C
7: C
8: E