sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Linhas
Q96175 | TI - Redes de Computadores
Banca: Cebraspe (Cespe)Ver cursos
Ano: 2013
Órgao: MPU - Ministério Público da União
Cargo: Analista do Ministério Público da União
30 linhas

A-+=
Salvar em caderno (0)
Faça login para salvar Fechar
Meus Cadernos

Em procedimento de rotina, o técnico responsável por uma rede realizou uma captura de tráfego em uma das portas do switch de camada 3, que interliga a rede ao backbone de fibra ótica da organização. Nessa captura, dois fatos chamaram a atenção do técnico: o switch vazava tráfego, isto é, o tráfego das outras portas apareceu na captura, e foi detectada uma varredura de ARP na rede. Tratava-se de um switch de fabricante de pouca expressão, que já havia saído do mercado. O técnico fez login no equipamento e verificou configurações sem encontrar modificações ou alterações além da utilização excessiva de CPU e memória. Na sequência, os achados foram reportados ao centro de operações da rede que informou que tudo corria normalmente, exceto por uma infecção de malware em várias outras subredes da organização, e acrescentou que não dispunha de equipamento para capturar o tráfego na fibra do backbone.
Foram formuladas duas hipóteses para explicar o que foi observado:
a) o switch foi invadido e o atacante realizava varredura procurando novos alvos;
b) o malware presente nas outras subredes, ao tentar se propagar na organização, saturava o switch e a varredura seria efeito de segunda ordem.
Com base nas informações descritas na situação hipotética acima, redija um texto dissertativo que avalie as hipóteses formuladas e proponha formas de testar qual das duas hipóteses está correta. Ao elaborar seu texto, responda, necessariamente, aos seguintes questionamentos.
►Quais os elementos que justificam, ou não, cada uma das hipóteses? [valor: 14 pontos]
►Qual o teste adequado, e possível na situação descrita, para cada uma das hipóteses? [valor: 14 pontos]
►Qual dos testes deve ser realizado primeiro, e por quê? [valor: 10 pontos]
loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Carregando…

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Redes de Computadores
BancaCebraspe (Cespe)

Um servidor da Administração Pública Federal necessita acessar, via conexão segura, sistemas disponíveis apenas para usuários com permissão de acesso à intranet da entidade governamental à qual está vinculado. Para tal, foi sugerido a esse servidor acessasse suas ferramentas laborais por meio de VPN, exemplificado no software FortiClient VPN e indicado na figura a seguir:

Considerando as informações presentes no texto apresentado e na figura, discorra sobre VPN [valor: 4,75 pontos] e descreva características que os protocolos de acesso ao gateway remoto possuem [valor: 4,75 pontos].

No cenário atual de tecnologia da informação, o gerenciamento eficiente de dados tornou-se crucial para organizações de todos os portes. Considerando esse contexto, redija um texto dissertativo acerca dos principais protocolos associados às tecnologias de armazenamento em rede. Em seu texto, aborde a finalidade e as principais características dos seguintes protocolos:

1 NFS (network file system); [valor: 5,70 pontos]
2 CIFS/SMB (common Internet file system / server message block); [valor: 5,70 pontos]
3 FC (fibre channel); [valor: 5,70 pontos]
4 FCOE (fibre channel over ethernet); [valor: 5,70 pontos]
5 ISCSI (Internet small computer systems interface). [valor: 5,70 pontos]

Um importante órgão da Administração Pública Federal publicou edital de licitação visando contratação de subscrição por 36 meses de licenças de uso do pacote de softwares MICROSOFT 365 E5 (SOLUÇÃO INTEGRADA DE COLABORAÇÃO E COMUNICAÇÃO CORPORATIVA, BASEADA EM COMPUTAÇÃO EM NUVEM), licenças de MICROSOFT DEFENDER ENDPOINT SERVER SUBSCRIPTION e serviços de Suporte Técnico, Implantação, Migração de Dados, Gestão de Mudança e Repasse de Conhecimento.

O Microsoft 365 é uma suíte de produtividade e colaboração oferecida pela Microsoft, que combina aplicativos de desktop, serviços em nuvem e recursos de segurança. Lançado em 2011 como Office 365, o serviço foi posteriormente renomeado para Microsoft…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários