Questões de Concursos: Protocolos de Segurança

Prepare-se para a prova com questões de concursos públicos: Protocolos de Segurança. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q631099 | Informática, Protocolos de Segurança, Analista Técnico Administrativo C2, Ministério das Cidades, CETRO

Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. GET.

2. POST.

3. CONNECT.

4. TRACE.

Coluna B

( ) Acrescenta algo a uma página web.

( ) Usa um proxy com conexão segura.

( ) Lê uma página web.

( ) Ecoa a solicitação recebida.

12 Q616962 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. O HTTP possibilita tanto upload para um servidor web quanto download a partir de um servidor web, sendo utilizadas, para essas operações, as mensagens GET e POST, respectivamente.

13 Q640814 | Informática, Protocolos de Segurança, Analista Judiciário, TST, CESPE CEBRASPE

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.

15 Q636957 | Informática, Protocolos de Segurança, Analista de Desenvolvimento, DESENBAHIA, AOCP

Assinale a alternativa correta. Quando o HTTP é usado sobre a SSL (Security Socket Layer), ele se denomina HTTPS. A configuração do HTTPS, apesar de permitir sua utilização em várias portas, costuma ser feita por meio da porta

16 Q648054 | Informática, Protocolos de Segurança, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Em relação a sistemas ICS/SCADA, julgue os itens a seguir. O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.

17 Q637190 | Informática, Protocolos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.

18 Q613378 | Informática, Protocolos de Segurança

O protocolo IPv6 é conhecido pela suas melhorias em relação ao protocolo IPv4, entre as quais destacam-se:

19 Q617485 | Informática, Protocolos de Segurança, Técnico, SAD MT, NCE

Para implantar segurança (autenticação e criptografia) em correio eletrônico, uma opção é o uso do protocolo:

20 Q632236 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCC

Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.