Questões de Concurso Comentadas para engenheiro

Foram encontradas 2.216 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q624059 Redes de Computadores

No que se refere a gerenciamento de redes, julgue o próximo item.


No protocolo SNMP, as mensagens de solicitação enviadas do gerente para o agente usam a porta 161 como destino.

Alternativas
Q624058 Redes de Computadores

No que se refere a gerenciamento de redes, julgue o próximo item.


As desvantagens do gerenciamento de redes in-band incluem o uso compartilhado de recursos da rede entre tráfego de gerenciamento e tráfego de produção.

Alternativas
Q624057 Redes de Computadores

No que se refere a gerenciamento de redes, julgue o próximo item.


Em um sistema de gerenciamento de redes out-of-band, a capacidade de gerenciamento pode ser mantida mesmo quando as ferramentas de gerenciamento não estão acessíveis por meio da infraestrutura de rede.

Alternativas
Q624056 Redes de Computadores

Julgue o item que se segue, relativo a roteadores e switches.


Em um roteamento multicast, ao se utilizar o método de árvore compartilhada por grupos, apenas um roteador assume a responsabilidade de distribuir o tráfego multicast.

Alternativas
Q624055 Redes de Computadores

Julgue o item que se segue, relativo a roteadores e switches.


Na implementação de uma LAN ATM, um switch ATM poderá ser utilizado para interligar as estações, que trocarão dados utilizando os endereços de origem e de destino.

Alternativas
Q624054 Redes de Computadores

Julgue o item que se segue, relativo a roteadores e switches.


Quando mais de um roteador multicast está conectado a uma rede, eles compartilham as listas de groupid.

Alternativas
Q624053 Redes de Computadores

Julgue o item a seguir, referente a firewallsproxies e sistemas de detecção de intrusão.


Ao se definir a arquitetura de segurança de uma rede, os filtros de pacote devem estar localizados em roteadores de borda a fim de proteger a rede interna da Internet.

Alternativas
Q624052 Segurança da Informação

Julgue o item a seguir, referente a firewallsproxies e sistemas de detecção de intrusão.


Se determinada comunicação for realizada por meio de uma conexão SSL, os sistemas de detecção de intrusão serão ferramentas inadequadas para a identificação de ataques.

Alternativas
Q624051 Segurança da Informação

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.

Alternativas
Q624050 Redes de Computadores

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Um proxy relativo à aplicação normalmente provê maior segurança que um proxy relativo a circuito.

Alternativas
Q624049 Redes de Computadores

Julgue o seguinte item, relativo a mecanismos de autenticação.


Ao se utilizar RADIUS, a senha é a única informação criptografada no pacote de requisição de acesso enviado do cliente para o servidor.

Alternativas
Q624048 Segurança da Informação

Julgue o seguinte item, relativo a mecanismos de autenticação.


As vantagens do TACACS+ em relação ao TACACS incluem a disponibilização do serviço de registro de logs de eventos.

Alternativas
Q624047 Segurança da Informação

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


A implementação de uma VPN exige a definição de um protocolo inicial que utilize criptografia assimétrica.

Alternativas
Q624046 Segurança da Informação

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


O uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.

Alternativas
Q624045 Noções de Informática

Acerca de antivírus e softwares maliciosos, julgue o próximo item.


Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida.

Alternativas
Q624044 Segurança da Informação

Acerca de antivírus e softwares maliciosos, julgue o próximo item.


Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa.

Alternativas
Q624043 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Uma política de segurança deve prover indicadores para validar a maturidade em segurança da informação bem como deve definir o tipo de comportamento que deverá ser adotado pelos colaboradores das organizações.

Alternativas
Q624042 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Devido à criticidade das informações que constam de documento que estabelece a política de segurança, esse documento deve ser restrito à organização.

Alternativas
Q624041 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.


Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.

Alternativas
Q624040 Segurança da Informação

      As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.


Na situação apresentada, a opção pela criptografia exige o uso de algoritmos assimétricos, visto que há necessidade de garantir a integridade das informações da empresa.

Alternativas
Respostas
1741: C
1742: C
1743: C
1744: C
1745: E
1746: C
1747: E
1748: C
1749: C
1750: C
1751: C
1752: E
1753: E
1754: C
1755: E
1756: E
1757: C
1758: E
1759: E
1760: E