Questões de Concurso Público Telebras 2022 para Especialista em Gestão de Telecomunicações – Engenheiro de Redes

Foram encontradas 20 questões

Q1878802 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


O processo de aceitação do risco da gestão de riscos e segurança da informação está alinhado com o processo de planejamento do SGSI (sistema de gestão de segurança da informação). 
Alternativas
Q1878803 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.

A tarefa específica de comprar um determinado risco com critérios predefinidos de risco, com objetivo de determinar a grandeza desse risco, é denominada análise de riscos.
Alternativas
Q1878804 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


A norma ABNT NBR ISO 27001 oferece diretrizes para um sistema de gestão de segurança da informação, enquanto a norma ABNT NBR ISO 27005 esclarece como gerenciar riscos de segurança da informação.
Alternativas
Q1878805 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


Quanto ao tratamento, a transferência de um risco para outra entidade pode criar novos riscos ou alterar os riscos já existentes.
Alternativas
Q1878806 Segurança da Informação
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. 


No PCN, o plano de contingência operacional (PCO) apresenta um conjunto de cenários de crises previamente definidos e de respectivos procedimentos de gestão da crise.
Alternativas
Q1878807 Segurança da Informação
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. 


O processo de Business Impact Analysis (BIA) tem como objetivo produzir um relatório descrevendo os riscos potenciais específicos para a entidade, caso haja uma interrupção em seus negócios. 
Alternativas
Q1878808 Segurança da Informação
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. 


O grupo de administração de crises (GAC) estabelecido pelo PCN é responsável por acionar o grupo executivo em situações de emergência. 
Alternativas
Q1878809 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Em um servidor, o mecanismo de controle de roteamento atua nos serviços de autenticação da origem de dados, de confidencialidade e de integridade dos dados. 
Alternativas
Q1878810 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro). 
Alternativas
Q1878811 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado. 
Alternativas
Q1878837 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente. 
Alternativas
Q1878838 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
Alternativas
Q1878839 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Ataques da ransonware podem ser detectados de forma preditiva, logo depois de começar a infecção e antes de finalizar a infecção. 
Alternativas
Q1878840 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de requisições de conexão causa o estouro da pilha de memória.  
Alternativas
Q1878841 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
Alternativas
Q1878842 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário. 
Alternativas
Q1878843 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
Alternativas
Q1878844 Segurança da Informação

No que se refere a becape, julgue o item subsecutivo. 



Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente. 

Alternativas
Q1878845 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento. 
Alternativas
Q1878846 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
Alternativas
Respostas
1: C
2: E
3: C
4: C
5: E
6: C
7: E
8: E
9: E
10: C
11: C
12: E
13: E
14: C
15: E
16: C
17: C
18: E
19: E
20: C