Questões de Concurso Comentadas para telebras

Foram encontradas 1.771 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q624049 Redes de Computadores

Julgue o seguinte item, relativo a mecanismos de autenticação.


Ao se utilizar RADIUS, a senha é a única informação criptografada no pacote de requisição de acesso enviado do cliente para o servidor.

Alternativas
Q624048 Segurança da Informação

Julgue o seguinte item, relativo a mecanismos de autenticação.


As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de registro de logs de eventos.

Alternativas
Q624047 Segurança da Informação

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


A implementação de uma VPN exige a definição de um protocolo inicial que utilize criptografia assimétrica.

Alternativas
Q624046 Segurança da Informação

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


O uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.

Alternativas
Q624045 Noções de Informática

Acerca de antivírus e softwares maliciosos, julgue o próximo item.


Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida.

Alternativas
Q624044 Segurança da Informação

Acerca de antivírus e softwares maliciosos, julgue o próximo item.


Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa.

Alternativas
Q624043 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Uma política de segurança deve prover indicadores para validar a maturidade em segurança da informação bem como deve definir o tipo de comportamento que deverá ser adotado pelos colaboradores das organizações.

Alternativas
Q624042 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Devido à criticidade das informações que constam de documento que estabelece a política de segurança, esse documento deve ser restrito à organização.

Alternativas
Q624041 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.

Alternativas
Q624040 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Na situação apresentada, a opção pela criptografia exige o uso de algoritmos assimétricos, visto que há necessidade de garantir a integridade das informações da empresa.

Alternativas
Q624039 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.

Alternativas
Q624038 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de empresas por meio da utilização de um certificado digital autoassinado.

Alternativas
Q624036 Redes de Computadores

Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).


No STP, o root brigde é determinado pela bridge com o maior valor possível do bridge ID. 

Alternativas
Q624035 Redes de Computadores

Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).


É comum usar VLans em redes Ethernet com múltiplos switches. Portanto, é desejável e possível que existam múltiplas instâncias do PVSTP, de modo que as VLans possam utilizar enlaces diferentes na rede.

Alternativas
Q624034 Redes de Computadores

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.


Um quadro Ethernet normal tem um endereço MAC de origem e um endereço MAC de destino, ambos com 6 bytes. O payload do quadro pode ter, normalmente, até 1500 bytes.

Alternativas
Q624033 Redes de Computadores

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.


O Gigabit Ethernet opera em modo half duplex ou em modo full duplex. No modo full duplex, o padrão 802.3x determina um modo de gerenciamento XON/XOFF para o controle de fluxo.

Alternativas
Q624032 Redes de Computadores

No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.


Na especificação do Fast Ethernet, o tempo de transmissão de 1 bit é de 1 milissegundo e o IPG (inter-packet gap) é de 9.6 microssegundos.

Alternativas
Q624031 Redes de Computadores

O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.


O funcionamento básico do CSMA/CD pressupõe que um dispositivo verifica se a linha está livre para transmitir os dados. Se ela estiver livre, o dispositivo inicia a transmissão. Caso outro dispositivo tenha transmitido em uma determinada janela de tempo, e uma colisão ocorra, os quadros transmitidos são descartados.

Alternativas
Q624030 Redes de Computadores

O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.


O CSMA/CD lida com os dados transmitidos como raw bits e não reconhece endereços MAC, endereços IP e pacotes.

Alternativas
Q624029 Redes de Computadores

O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.


A técnica utilizada pelo CSMA/CD para detectar uma colisão é independente do tipo de mídia física, uma vez que a especificação do protocolo é típica de camada 2 do modelo OSI.

Alternativas
Respostas
741: C
742: E
743: E
744: C
745: E
746: E
747: C
748: E
749: E
750: E
751: E
752: E
753: E
754: C
755: C
756: C
757: E
758: C
759: C
760: E