Questões de Concurso Comentadas para oficial técnico de inteligência
Foram encontradas 452 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.
Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000 VLANs em uma mesma rede local.
Em uma rede local como a que está em tela, o processo de roteamento pode ser feito por um switch de camada 3 que suporte o padrão IEEE 802.1Q.
Na rede local em tela, o processo de roteamento ocorre no momento da análise do quadro ethernet, uma vez que é necessário verificar se o endereço MAC de origem é compatível com o endereço IP de destino.