Questões de Concurso Comentadas para telebras

Foram encontradas 1.771 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1878811 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado. 
Alternativas
Q1878810 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro). 
Alternativas
Q1878809 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Em um servidor, o mecanismo de controle de roteamento atua nos serviços de autenticação da origem de dados, de confidencialidade e de integridade dos dados. 
Alternativas
Q1878808 Segurança da Informação
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. 


O grupo de administração de crises (GAC) estabelecido pelo PCN é responsável por acionar o grupo executivo em situações de emergência. 
Alternativas
Q1878807 Segurança da Informação
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. 


O processo de Business Impact Analysis (BIA) tem como objetivo produzir um relatório descrevendo os riscos potenciais específicos para a entidade, caso haja uma interrupção em seus negócios. 
Alternativas
Q1878806 Segurança da Informação
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. 


No PCN, o plano de contingência operacional (PCO) apresenta um conjunto de cenários de crises previamente definidos e de respectivos procedimentos de gestão da crise.
Alternativas
Q1878805 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


Quanto ao tratamento, a transferência de um risco para outra entidade pode criar novos riscos ou alterar os riscos já existentes.
Alternativas
Q1878804 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


A norma ABNT NBR ISO 27001 oferece diretrizes para um sistema de gestão de segurança da informação, enquanto a norma ABNT NBR ISO 27005 esclarece como gerenciar riscos de segurança da informação.
Alternativas
Q1878803 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.

A tarefa específica de comprar um determinado risco com critérios predefinidos de risco, com objetivo de determinar a grandeza desse risco, é denominada análise de riscos.
Alternativas
Q1878802 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


O processo de aceitação do risco da gestão de riscos e segurança da informação está alinhado com o processo de planejamento do SGSI (sistema de gestão de segurança da informação). 
Alternativas
Q1878801 Redes de Computadores
No que concerne a fundamentos de IPSEC, julgue o próximo item.


Na pilha de protocolos do IPSEC, existe o ESP (encapsulating security payload), que serve para a proteção anti-replay na comunicação.  
Alternativas
Q1878800 Redes de Computadores

No que concerne a fundamentos de IPSEC, julgue o próximo item.


O 3DES e o AES podem ser utilizados como algoritmos de autenticação.  

Alternativas
Q1878799 Redes de Computadores

No que concerne a fundamentos de IPSEC, julgue o próximo item.


São necessárias duas fases para se estabelecer uma VPN com IPSEC.

Alternativas
Q1878798 Redes de Computadores
Quanto a serviços IP, julgue o item subsecutivo.

A principal função do serviço IMAP é controlar a lista de acesso aos arquivos compartilhados e por ele é possível compartilhar arquivos em uma rede local.
Alternativas
Q1878797 Redes de Computadores
Quanto a serviços IP, julgue o item subsecutivo.

O serviço DHCP pode ser utilizado para se atribuir um intervalo de endereços IP a um conjunto de computadores em uma mesma rede. 
Alternativas
Q1878796 Redes de Computadores

Quanto a serviços IP, julgue o item subsecutivo.


O serviço NTP é utilizado para o compartilhamento de arquivos em um ambiente de rede Unix. 

Alternativas
Q1878795 Redes de Computadores
Quanto a serviços IP, julgue o item subsecutivo.


O serviço SMTP é capaz de disponibilizar acesso remoto a servidores Linux, para que sejam executadas tarefas administrativas, como instalar e remover softwares em um servidor. 
Alternativas
Q1878794 Redes de Computadores

Quanto a serviços IP, julgue o item subsecutivo.


O serviço de DNS tem capacidade de associar nomes a endereços IPs.

Alternativas
Q1878793 Redes de Computadores

Quanto a serviços IP, julgue o item subsecutivo.


O serviço SSH utiliza criptografias simétrica e assimétrica.

Alternativas
Q1878792 Redes de Computadores
Com relação ao endereçamento IP e ao roteamento, julgue o item subsequente. 


A demanda de um bloco de endereços com máscara de rede de 24 bites que necessite ser segmentado em pelo menos quatro sub-redes, capazes de comportar no mínimo 60 computadores cada uma, pode ser atendida utilizando-se uma máscara de 27 bites para cada sub-rede. 
Alternativas
Respostas
441: C
442: E
443: E
444: E
445: C
446: E
447: C
448: C
449: E
450: C
451: C
452: E
453: C
454: E
455: C
456: E
457: E
458: C
459: C
460: E