Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q629311 | Informática, Protocolos de Segurança, Analista Judiciário, TJ PI, FGV

O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q646429 | Informática, Protocolos de Segurança, Técnico em Informática, MPE RS, MPE RS

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q633521 | Informática, Protocolos de Segurança, Técnico em Informática, MPE RS, MPE RS

Em relação ao protocolo FTP, considere as seguintes afirmações.

I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.

II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.

III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q641799 | Informática, Protocolos de Segurança, Técnico Científico, BASA AM, CESGRANRIO

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q617829 | Informática, Protocolos de Segurança, Tecnólogo, IFRN, FUNCERN

IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q622954 | Informática, Protocolos de Segurança, Analista de Gestão, SABESP SP, FCC

Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q631099 | Informática, Protocolos de Segurança, Analista Técnico Administrativo C2, Ministério das Cidades, CETRO

Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. GET.

2. POST.

3. CONNECT.

4. TRACE.

Coluna B

( ) Acrescenta algo a uma página web.

( ) Usa um proxy com conexão segura.

( ) Lê uma página web.

( ) Ecoa a solicitação recebida.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q642157 | Informática, Protocolos de Segurança, Analista Administrativo, ANCINE, CESPE CEBRASPE

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos.

As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.

  1. ✂️
  2. ✂️

32Q636098 | Informática, Protocolos de Segurança, Analista de Sistemas, BNDES, CESGRANRIO

Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q627441 | Informática, Protocolos de Segurança, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Sobre o protocolo HTTP, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q637190 | Informática, Protocolos de Segurança, Analista Administrativo, Agência Nacional de Aviação Civil ANAC, CESPE CEBRASPE

Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.
  1. ✂️
  2. ✂️

35Q640547 | Informática, Protocolos de Segurança, Analista Administrativo, Agência Nacional de Aviação Civil ANAC, CESPE CEBRASPE

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

  1. ✂️
  2. ✂️

36Q619830 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIO

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q625266 | Informática, Protocolos de Segurança, Técnico Judiciário, TRE CE, FCC

A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q627095 | Informática, Protocolos de Segurança, Técnico Ministerial, MPE AP, FCC

Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q623525 | Informática, Protocolos de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO

Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.

Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q637108 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIO

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.