Início

Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q624400 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

A arquitetura de três camadas (interface, negócio e dados) é um padrão de facto para sistemas de informação desenvolvidos com base em tecnologia Web. Acerca desse tipo de sistema, julgue os itens subseqüentes. A comunicação entre as camadas ocorre por meio do protocolo HTTP.
  1. ✂️
  2. ✂️

22Q627735 | Informática, Protocolos de Segurança, Tecnológo de Informática, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Acerca de serviços protocolos e serviços Internet, julgue os seguintes itens.

São programas de aplicação da Internet: o login remoto a sistemas — Telnet ou SSH —, a transferência de arquivos — FTP— e a telefonia na Internet (VoIP).

  1. ✂️
  2. ✂️

23Q633521 | Informática, Protocolos de Segurança, Técnico em Informática, MPE RS, MPE RS

Em relação ao protocolo FTP, considere as seguintes afirmações.

I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.

II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.

III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q646429 | Informática, Protocolos de Segurança, Técnico em Informática, MPE RS, MPE RS

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q632236 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCC

Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q626100 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCC

Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q616862 | Informática, Protocolos de Segurança, Analista Administrativo, Agência Nacional de Saúde Suplementar, CESPE CEBRASPE

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.

  1. ✂️
  2. ✂️

28Q639368 | Informática, Protocolos de Segurança, Técnico de Controle Externo, TCE GO, FCC

Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um proprietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q615457 | Informática, Protocolos de Segurança, Analista, SERPRO, CESPE CEBRASPE

A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.

O protocolo SMTP usado nos serviços de correio eletrônico tem como base a entrega ponto-a-ponto, na qual um cliente SMTP contatará o servidor SMTP do host destino para a entrega da mensagem, guardando a mensagem até que ela tenha sido copiada com êxito no receptor. Isso difere do princípio de retransmissão comum de muitos sistemas de correio eletrônico, nos quais a mensagem atravessa um número de hosts intermediários e uma transmissão com êxito implica somente que a mensagem alcançou o host correspondente ao seguinte salto.

  1. ✂️
  2. ✂️

30Q623939 | Informática, Protocolos de Segurança, Profissional de Nível Universitário Jr, ITAIPU Binacional, NC UFPR, 2017

Visto que o protocolo HTTP não mantém estado entre as requisições, um recurso do Java EE supre essa necessidade em aplicações. Qual é o nome desse recurso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q625266 | Informática, Protocolos de Segurança, Técnico Judiciário, TRE CE, FCC

A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q637108 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIO

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q649085 | Informática, Protocolos de Segurança, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. Os serviços de transporte por socket podem ser considerados como confiáveis quando se basearem no protocolo UDP. Quando se usa o protocolo TCP, diz?se que o serviço não é confiável.
  1. ✂️
  2. ✂️

34Q640547 | Informática, Protocolos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

  1. ✂️
  2. ✂️

35Q637004 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 24a, FCC

Considere:

I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q631124 | Informática, Protocolos de Segurança, Analista Judiciário, TJ PE, FCC

Um padrão de segurança 802.11i definido pelo IEEE é identificado pelo acrônimo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q622429 | Informática, Protocolos de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.

  1. ✂️
  2. ✂️

38Q635884 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIO

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q642157 | Informática, Protocolos de Segurança, Analista Administrativo, ANCINE, CESPE CEBRASPE

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos.

As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.

  1. ✂️
  2. ✂️

40Q648109 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

O protocolo da Camada de Aplicação HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) é o protocolo padrão da Web, compatível com todos os navegadores, sendo executado em dois programas: um cliente e outro servidor; sabe-se que os dois são executados em sistemas finais diferentes, conversando entre si por meio de troca de mensagens HTTP. As mensagens de resposta do HTTP indicam o estado da requisição. Um desses códigos é o 400, que significa na resposta HTTP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.