Questões de Concurso
Para telebras
Foram encontradas 3.198 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a equipamentos de redes, julgue o item subsecutivo.
O switch possui a capacidade de aprender os endereços MAC dos equipamentos que estão conectados em suas portas.
Para interconectar redes, os roteadores não são considerados computadores; um roteador tem como objetivo a transferência de dados entre as redes que ele conecta.
O hardware bridge é utilizado para estender uma LAN, encaminhando adiante quadros completos, sem repassar interferências, entre dois segmentos de cabo.
Quanto a tecnologias de LAN, MAN e WAN, julgue o próximo item.
A Ethernet opera a 10 Mbps, a Fast Ethernet opera a 100 Mbps e a Metro Ethernet opera a 1 Gbps.
Com o uso de CSMA/CD, quando ocorre uma colisão de dados, imediatamente os computadores envolvidos tentam uma retransmissão, o que pode ocasionar outra colisão de dados.
Quanto a tecnologias de LAN, MAN e WAN, julgue o próximo item.
Em uma LAN com topologia anel, a rede inteira é desativada se houver ruptura em um dos cabos.
Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação.
A respeito de segurança da informação, julgue o item que se
segue.
No modelo PDCA (Plan-Do-Check-Act), a fase de Plan é responsável por avaliar e mensurar o desempenho de um processo de acordo com o SGSI.
Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado.
Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro).
Em um servidor, o mecanismo de controle de roteamento atua nos serviços de autenticação da origem de dados, de confidencialidade e de integridade dos dados.
O grupo de administração de crises (GAC) estabelecido pelo PCN é responsável por acionar o grupo executivo em situações de emergência.
O processo de Business Impact Analysis (BIA) tem como objetivo produzir um relatório descrevendo os riscos potenciais específicos para a entidade, caso haja uma interrupção em seus negócios.
No PCN, o plano de contingência operacional (PCO) apresenta um conjunto de cenários de crises previamente definidos e de respectivos procedimentos de gestão da crise.
Quanto ao tratamento, a transferência de um risco para outra entidade pode criar novos riscos ou alterar os riscos já existentes.
A norma ABNT NBR ISO 27001 oferece diretrizes para um sistema de gestão de segurança da informação, enquanto a norma ABNT NBR ISO 27005 esclarece como gerenciar riscos de segurança da informação.
A tarefa específica de comprar um determinado risco com critérios predefinidos de risco, com objetivo de determinar a grandeza desse risco, é denominada análise de riscos.
O processo de aceitação do risco da gestão de riscos e segurança da informação está alinhado com o processo de planejamento do SGSI (sistema de gestão de segurança da informação).
Na pilha de protocolos do IPSEC, existe o ESP (encapsulating security payload), que serve para a proteção anti-replay na comunicação.
No que concerne a fundamentos de IPSEC, julgue o próximo item.
O 3DES e o AES podem ser utilizados como algoritmos de autenticação.