Questões de Concurso Público Telebras 2015 para Engenheiro - Engenharia de Redes

Foram encontradas 13 questões

Q624037 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Um algoritmo de criptografia simétrica poderá ser utilizado para gerar o código de autenticidade de documentos.

Alternativas
Q624038 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de empresas por meio da utilização de um certificado digital autoassinado.

Alternativas
Q624039 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.

Alternativas
Q624040 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Na situação apresentada, a opção pela criptografia exige o uso de algoritmos assimétricos, visto que há necessidade de garantir a integridade das informações da empresa.

Alternativas
Q624041 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.

Alternativas
Q624042 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Devido à criticidade das informações que constam de documento que estabelece a política de segurança, esse documento deve ser restrito à organização.

Alternativas
Q624043 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Uma política de segurança deve prover indicadores para validar a maturidade em segurança da informação bem como deve definir o tipo de comportamento que deverá ser adotado pelos colaboradores das organizações.

Alternativas
Q624044 Segurança da Informação

Acerca de antivírus e softwares maliciosos, julgue o próximo item.


Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa.

Alternativas
Q624046 Segurança da Informação

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


O uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.

Alternativas
Q624047 Segurança da Informação

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


A implementação de uma VPN exige a definição de um protocolo inicial que utilize criptografia assimétrica.

Alternativas
Q624048 Segurança da Informação

Julgue o seguinte item, relativo a mecanismos de autenticação.


As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de registro de logs de eventos.

Alternativas
Q624051 Segurança da Informação

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.

Alternativas
Q624052 Segurança da Informação

Julgue o item a seguir, referente a firewallsproxies e sistemas de detecção de intrusão.


Se determinada comunicação for realizada por meio de uma conexão SSL, os sistemas de detecção de intrusão serão ferramentas inadequadas para a identificação de ataques.

Alternativas
Respostas
1: C
2: E
3: E
4: E
5: E
6: E
7: C
8: E
9: C
10: E
11: E
12: C
13: C