Questões de Concurso
Para telebras
Foram encontradas 3.198 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que diz respeito a VPNs (virtual private network), julgue o item subsequente.
A implementação de uma VPN exige a definição de um
protocolo inicial que utilize criptografia assimétrica.
No que diz respeito a VPNs (virtual private network), julgue o item subsequente.
O uso de IPSec como protocolo de tunelamento permite que
cada pacote IP seja criptografado.
Acerca de antivírus e softwares maliciosos, julgue o próximo item.
Como os antivírus agem a partir da verificação da assinatura
de vírus, eles são incapazes de agir contra vírus cuja assinatura
seja desconhecida.
Acerca de antivírus e softwares maliciosos, julgue o próximo item.
Phishing é um tipo de software malicioso que se instala no
computador com o objetivo de destruir informações específicas
de forma lenta e silenciosa.
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Uma política de segurança deve prover indicadores para
validar a maturidade em segurança da informação bem como
deve definir o tipo de comportamento que deverá ser adotado
pelos colaboradores das organizações.
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Devido à criticidade das informações que constam de
documento que estabelece a política de segurança, esse
documento deve ser restrito à organização.
Julgue o item que se segue, relativo a políticas de segurança e gestão da segurança da informação.
Equipamento que tem informações classificadas como críticas ou sensíveis à organização deve ser fisicamente destruído, uma vez que é vedado seu reúso.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Na situação apresentada, a opção pela criptografia exige o uso
de algoritmos assimétricos, visto que há necessidade de
garantir a integridade das informações da empresa.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Em uma infraestrutura de chaves públicas (ICP), autoridade
certificadora é uma entidade autorizada a emitir qualquer tipo
de certificado digital.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
É possível garantir a integridade e o não repúdio de qualquer
documento digital disponibilizado para clientes de empresas
por meio da utilização de um certificado digital autoassinado.
As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital.
Um algoritmo de criptografia simétrica poderá ser utilizado
para gerar o código de autenticidade de documentos.
Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).
No STP, o root brigde é determinado pela bridge com o maior
valor possível do bridge ID.
Julgue o próximo item acerca do modo de funcionamento dos protocolos STP (spanning tree) e PVSTP (per-vlan spanning tree).
É comum usar VLans em redes Ethernet com múltiplos switches. Portanto, é desejável e possível que existam múltiplas instâncias do PVSTP, de modo que as VLans possam utilizar enlaces diferentes na rede.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
Um quadro Ethernet normal tem um endereço MAC de origem
e um endereço MAC de destino, ambos com 6 bytes.
O payload do quadro pode ter, normalmente, até 1500 bytes.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
O Gigabit Ethernet opera em modo half duplex ou em modo
full duplex. No modo full duplex, o padrão 802.3x determina
um modo de gerenciamento XON/XOFF para o controle de
fluxo.
No que concerne ao funcionamento dos protocolos Ethernet, Fast Ethernet e Gigabit Ethernet, julgue o item que se segue.
Na especificação do Fast Ethernet, o tempo de transmissão de
1 bit é de 1 milissegundo e o IPG (inter-packet gap) é de 9.6
microssegundos.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
O funcionamento básico do CSMA/CD pressupõe que um
dispositivo verifica se a linha está livre para transmitir
os dados. Se ela estiver livre, o dispositivo inicia a transmissão.
Caso outro dispositivo tenha transmitido em uma determinada
janela de tempo, e uma colisão ocorra, os quadros transmitidos
são descartados.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
O CSMA/CD lida com os dados transmitidos como raw bits e
não reconhece endereços MAC, endereços IP e pacotes.
O CSMA/CD (carrier sense multiple access/collision detect) é um protocolo amplamente utilizado em redes Ethernet. Com relação ao modo de funcionamento desse protocolo, julgue o item a seguir.
A técnica utilizada pelo CSMA/CD para detectar uma colisão
é independente do tipo de mídia física, uma vez que a
especificação do protocolo é típica de camada 2 do modelo
OSI.
Entre os diversos serviços de rede, o NTP é o responsável por fazer a parte de sincronismo de relógio. A respeito de NTP em roteadores, switchs e servidores de rede, julgue o item subsequente.
Uma vez que o NTP é, por padrão, um protocolo restritivo, ele
limita o acesso de qualquer host na rede. Além disso, quem
tem direito de acessá-lo deve ser explicitamente configurado.