Questões de Concurso Público CGE - CE 2013 para Auditoria em Tecnologia da Informação
Foram encontradas 100 questões
I. A colisão de pacotes entre eles crescerá a ponto de derrubar ambos os dispositivos. II. O endereço IP de cada hub deverá ser mudado a fim de evitar conflito de nomes e colisão de pacotes, exceto se tiverem máscaras de rede diferentes. III. Todas as mensagens enviadas ao hub B serão transmitidas a todos os dispositivos ligados ao hub A, exceto as enviadas pelo hub A.
É correto o que se afirma em
Considere as linhas de um arquivo de configuração OpenLDAP abaixo e, em seguida, assinale a afirmação correta.
database bdb
suffix “dc=domain, dc=com”
rootdn “cn=admin, dc=domain, dc=com”
rootpw {crypt}12eux5s39g4sg5
directory /var/lib/ldap
Considere as seguintes afirmações sobre a qualidade de serviços (QoS) em redes de computadores:
I. Para manter a QoS de uma rede, o controle de tráfego de hubs, switches e roteadores deve ser monitorado por meio de aplicativos instalados nesses dispositivos.
II. O protocolo MPLS disponibiliza, além do QoS, os serviços de Engenharia de Tráfego e VPN.
III. O protocolo MPLS pode ser empregado em redes Ethernet e BGP, mas não em frame relay por esta ser uma tecnologia mais antiga.
É correto o que se afirma somente em
( ) Iptables inclui as tabelas “filter”, “nat” e “mangle”. ( ) Iptables dá suporte apenas a protocolos TCP. ( ) Regras são avaliadas em ordem aleatória. ( ) DROP é um dos alvos disponíveis para regras do iptables.
Está correta, de cima para baixo, a seguinte sequência:
Correlacione os protocolos de segurança usados na criptografia de dados de redes sem fio, contidos na coluna I, com suas características listadas na coluna II, numerando corretamente a coluna II de acordo com a I.
COLUNA I
1. WEP-64
2. WEP-128
3. WPA-PSK
4. WPA2-PSK
COLUNA II
( ) Permite o uso simultâneo de dois métodos de criptografia.
( ) Usa criptografia RC4 para confidencialidade e CRC-32 para integridade, com chave de 10 caracteres hexadecimais.
( ) Garante a segurança da conexão pela troca periódica da chave de encriptação, mas não pelo uso de criptografia AES.
( ) Sua chave é composta por 13 caracteres ASCII acrescidos dos 24 bits do vetor de inicialização.
A sequência correta, de cima para baixo, é:
Considere as afirmações abaixo.
I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo do computador.
II. Programas Firewall são capazes de eliminar Cavalos de Troia.
III. Backdoor, tal como um vírus, propaga-se anexando-se a arquivos, passando a fazer parte destes.
É correto o que se afirma apenas em