Questões de Concurso Público Telebras 2015 para Engenheiro - Engenharia de Redes
Foram encontradas 120 questões
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Uma política de segurança deve prover indicadores para
validar a maturidade em segurança da informação bem como
deve definir o tipo de comportamento que deverá ser adotado
pelos colaboradores das organizações.
Acerca de antivírus e softwares maliciosos, julgue o próximo item.
Phishing é um tipo de software malicioso que se instala no
computador com o objetivo de destruir informações específicas
de forma lenta e silenciosa.
Acerca de antivírus e softwares maliciosos, julgue o próximo item.
Como os antivírus agem a partir da verificação da assinatura
de vírus, eles são incapazes de agir contra vírus cuja assinatura
seja desconhecida.
No que diz respeito a VPNs (virtual private network), julgue o item subsequente.
O uso de IPSec como protocolo de tunelamento permite que
cada pacote IP seja criptografado.
No que diz respeito a VPNs (virtual private network), julgue o item subsequente.
A implementação de uma VPN exige a definição de um
protocolo inicial que utilize criptografia assimétrica.
Julgue o seguinte item, relativo a mecanismos de autenticação.
As vantagens do TACACS+ em relação ao TACACS incluem
a disponibilização do serviço de registro de logs de eventos.
Julgue o seguinte item, relativo a mecanismos de autenticação.
Ao se utilizar RADIUS, a senha é a única informação
criptografada no pacote de requisição de acesso enviado
do cliente para o servidor.
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Um proxy relativo à aplicação normalmente provê maior
segurança que um proxy relativo a circuito.
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Os logs de auditoria constituem importante fonte de
informação para as análises realizadas por sistemas de
detecção de intrusão baseados em hosts.
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Se determinada comunicação for realizada por meio de uma
conexão SSL, os sistemas de detecção de intrusão serão
ferramentas inadequadas para a identificação de ataques.
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Ao se definir a arquitetura de segurança de uma rede, os filtros
de pacote devem estar localizados em roteadores de borda
a fim de proteger a rede interna da Internet.
Julgue o item que se segue, relativo a roteadores e switches.
Quando mais de um roteador multicast está conectado a uma
rede, eles compartilham as listas de groupid.
Julgue o item que se segue, relativo a roteadores e switches.
Na implementação de uma LAN ATM, um switch ATM
poderá ser utilizado para interligar as estações, que trocarão
dados utilizando os endereços de origem e de destino.
Julgue o item que se segue, relativo a roteadores e switches.
Em um roteamento multicast, ao se utilizar o método de árvore
compartilhada por grupos, apenas um roteador assume
a responsabilidade de distribuir o tráfego multicast.
No que se refere a gerenciamento de redes, julgue o próximo item.
Em um sistema de gerenciamento de redes out-of-band,
a capacidade de gerenciamento pode ser mantida mesmo
quando as ferramentas de gerenciamento não estão acessíveis
por meio da infraestrutura de rede.
No que se refere a gerenciamento de redes, julgue o próximo item.
As desvantagens do gerenciamento de redes in-band incluem
o uso compartilhado de recursos da rede entre tráfego
de gerenciamento e tráfego de produção.
No que se refere a gerenciamento de redes, julgue o próximo item.
No protocolo SNMP, as mensagens de solicitação enviadas do
gerente para o agente usam a porta 161 como destino.
O gerenciamento de serviços de TI visa prover serviços com qualidade e alinhados à estratégia de negócio, além de aperfeiçoar recursos e reduzir custos. Acerca desse assunto, julgue o item a seguir com relação ao modelo de referência ITIL.
O portfólio de serviços engloba o catálogo de serviços e, além
deste, os serviços descontinuados e o pipeline de serviços.
O gerenciamento de serviços de TI visa prover serviços com qualidade e alinhados à estratégia de negócio, além de aperfeiçoar recursos e reduzir custos. Acerca desse assunto, julgue o item a seguir com relação ao modelo de referência ITIL.
Gerenciamento, distribuição e instalação de itens de software
e hardware são atividades do processo de gerenciamento de
mudanças.
O gerenciamento de serviços de TI visa prover serviços com qualidade e alinhados à estratégia de negócio, além de aperfeiçoar recursos e reduzir custos. Acerca desse assunto, julgue o item a seguir com relação ao modelo de referência ITIL.
A central de serviços possui uma característica essencial: a
disponibilização de um ponto único de contato entre os
usuários e o departamento de TI. A referida central pode ser
estruturada de forma centralizada, distribuída por localidades
ou virtualizada.