Simulados Informática Redes de computadores

Teste de Redes de Computadores – TCU – Auditor Federal

Simulado com questões de prova: Teste de Redes de Computadores – TCU – Auditor Federal. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 6 questões
😐 Médio
👥 0
🏆 0
📈 0%

1Q617649 | Informática, Redes de computadores, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

No two-phase locking, os locks de dados supõem que a transação está dividida em uma fase de crescimento, na qual os locks são feitos, e em uma fase de encolhimento, na qual os locks são confirmados.

  1. ✂️
  2. ✂️

2Q627741 | Informática, Redes de computadores, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Com relação às tecnologias de redes locais, julgue os itens a seguir.

A utilização de switches na interconexão de hosts de uma rede local embasada em CSMA/CD proporciona melhor uso da banda passante correspondente a cada host, além de agregar segurança, uma vez que evita a interceptação de tráfego.

  1. ✂️
  2. ✂️

3Q629788 | Informática, Redes de computadores, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Com relação às tecnologias de redes locais, julgue os itens a seguir.

De maneira geral, switches de camada 3 são funcional e operacionalmente equivalentes a roteadores.

  1. ✂️
  2. ✂️

4Q634997 | Informática, Redes de computadores, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:

I   portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II    relatos de detecção de infecções por vírus, por meio de antivírus;

III   log de aplicações das regras no firewall da rede, por meio de inspeção;

IV   nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o analista de segurança realizar com a última linha de base segura de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

  1. ✂️
  2. ✂️

5Q638048 | Informática, Redes de computadores, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Com relação às tecnologias de redes de longa distância, julgue os itens seguintes.

Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.

  1. ✂️
  2. ✂️

6Q645861 | Informática, Redes de computadores, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:

I   portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II    relatos de detecção de infecções por vírus, por meio de antivírus;

III   log de aplicações das regras no firewall da rede, por meio de inspeção;

IV   nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o analista de segurança realizar com a última linha de base segura de determinado computador indicar que

não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.

  1. ✂️
  2. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.