Questões de Concurso Público Telebras 2015 para Engenheiro - Engenharia de Redes

Foram encontradas 120 questões

Q624043 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Uma política de segurança deve prover indicadores para validar a maturidade em segurança da informação bem como deve definir o tipo de comportamento que deverá ser adotado pelos colaboradores das organizações.

Alternativas
Q624044 Segurança da Informação

Acerca de antivírus e softwares maliciosos, julgue o próximo item.


Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa.

Alternativas
Q624045 Noções de Informática

Acerca de antivírus e softwares maliciosos, julgue o próximo item.


Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida.

Alternativas
Q624046 Segurança da Informação

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


O uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.

Alternativas
Q624047 Segurança da Informação

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


A implementação de uma VPN exige a definição de um protocolo inicial que utilize criptografia assimétrica.

Alternativas
Q624048 Segurança da Informação

Julgue o seguinte item, relativo a mecanismos de autenticação.


As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de registro de logs de eventos.

Alternativas
Q624049 Redes de Computadores

Julgue o seguinte item, relativo a mecanismos de autenticação.


Ao se utilizar RADIUS, a senha é a única informação criptografada no pacote de requisição de acesso enviado do cliente para o servidor.

Alternativas
Q624050 Redes de Computadores

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Um proxy relativo à aplicação normalmente provê maior segurança que um proxy relativo a circuito.

Alternativas
Q624051 Segurança da Informação

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.

Alternativas
Q624052 Segurança da Informação

Julgue o item a seguir, referente a firewallsproxies e sistemas de detecção de intrusão.


Se determinada comunicação for realizada por meio de uma conexão SSL, os sistemas de detecção de intrusão serão ferramentas inadequadas para a identificação de ataques.

Alternativas
Q624053 Redes de Computadores

Julgue o item a seguir, referente a firewallsproxies e sistemas de detecção de intrusão.


Ao se definir a arquitetura de segurança de uma rede, os filtros de pacote devem estar localizados em roteadores de borda a fim de proteger a rede interna da Internet.

Alternativas
Q624054 Redes de Computadores

Julgue o item que se segue, relativo a roteadores e switches.


Quando mais de um roteador multicast está conectado a uma rede, eles compartilham as listas de groupid.

Alternativas
Q624055 Redes de Computadores

Julgue o item que se segue, relativo a roteadores e switches.


Na implementação de uma LAN ATM, um switch ATM poderá ser utilizado para interligar as estações, que trocarão dados utilizando os endereços de origem e de destino.

Alternativas
Q624056 Redes de Computadores

Julgue o item que se segue, relativo a roteadores e switches.


Em um roteamento multicast, ao se utilizar o método de árvore compartilhada por grupos, apenas um roteador assume a responsabilidade de distribuir o tráfego multicast.

Alternativas
Q624057 Redes de Computadores

No que se refere a gerenciamento de redes, julgue o próximo item.


Em um sistema de gerenciamento de redes out-of-band, a capacidade de gerenciamento pode ser mantida mesmo quando as ferramentas de gerenciamento não estão acessíveis por meio da infraestrutura de rede.

Alternativas
Q624058 Redes de Computadores

No que se refere a gerenciamento de redes, julgue o próximo item.


As desvantagens do gerenciamento de redes in-band incluem o uso compartilhado de recursos da rede entre tráfego de gerenciamento e tráfego de produção.

Alternativas
Q624059 Redes de Computadores

No que se refere a gerenciamento de redes, julgue o próximo item.


No protocolo SNMP, as mensagens de solicitação enviadas do gerente para o agente usam a porta 161 como destino.

Alternativas
Q624060 Governança de TI

O gerenciamento de serviços de TI visa prover serviços com qualidade e alinhados à estratégia de negócio, além de aperfeiçoar recursos e reduzir custos. Acerca desse assunto, julgue o item a seguir com relação ao modelo de referência ITIL.


O portfólio de serviços engloba o catálogo de serviços e, além deste, os serviços descontinuados e o pipeline de serviços.

Alternativas
Q624061 Governança de TI

O gerenciamento de serviços de TI visa prover serviços com qualidade e alinhados à estratégia de negócio, além de aperfeiçoar recursos e reduzir custos. Acerca desse assunto, julgue o item a seguir com relação ao modelo de referência ITIL.


Gerenciamento, distribuição e instalação de itens de software e hardware são atividades do processo de gerenciamento de mudanças.

Alternativas
Q624062 Governança de TI

O gerenciamento de serviços de TI visa prover serviços com qualidade e alinhados à estratégia de negócio, além de aperfeiçoar recursos e reduzir custos. Acerca desse assunto, julgue o item a seguir com relação ao modelo de referência ITIL.


A central de serviços possui uma característica essencial: a disponibilização de um ponto único de contato entre os usuários e o departamento de TI. A referida central pode ser estruturada de forma centralizada, distribuída por localidades ou virtualizada.

Alternativas
Respostas
81: C
82: E
83: E
84: C
85: E
86: E
87: C
88: C
89: C
90: C
91: E
92: C
93: E
94: C
95: C
96: C
97: C
98: C
99: E
100: C