Início

Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q649085 | Informática, Protocolos de Segurança, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. Os serviços de transporte por socket podem ser considerados como confiáveis quando se basearem no protocolo UDP. Quando se usa o protocolo TCP, diz?se que o serviço não é confiável.
  1. ✂️
  2. ✂️

42Q628720 | Informática, Protocolos de Segurança, Analista de Desenvolvimento de Sistemas da Informação, CFO DF, Instituto Quadrix

No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue os itens a seguir. Apesar de o Apache possuir diversas vantagens, como, por exemplo, suporte à autenticação baseada em HTTP e configuração rápida e simples, ele apresenta, como desvantagem, o fato de não permitir que seus logs sejam customizáveis.
  1. ✂️
  2. ✂️

44Q635884 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIO

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q642157 | Informática, Protocolos de Segurança, Analista Administrativo, ANCINE, CESPE CEBRASPE

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos.

As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.

  1. ✂️
  2. ✂️

47Q640309 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCC

Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q642361 | Informática, Protocolos de Segurança, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.

Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso.

  1. ✂️
  2. ✂️

49Q614209 | Informática, Protocolos de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.

No protocolo FTP, o subcomando mode indica como o arquivo será tratado: em stream, são respeitadas as separações lógicas dos registros; como block o arquivo será tratado como um fluxo de bytes.

  1. ✂️
  2. ✂️

50Q628980 | Informática, Protocolos de Segurança, Analista, SERPRO, CESPE CEBRASPE

Acerca dos protocolos de gerência de rede, julgue os itens de 66 a 70.

No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade.

  1. ✂️
  2. ✂️

51Q638652 | Informática, Protocolos de Segurança, Analista Ministerial, MPE PI, CESPE CEBRASPE

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.

  1. ✂️
  2. ✂️

52Q636098 | Informática, Protocolos de Segurança, Analista de Sistemas, BNDES, CESGRANRIO

Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q643613 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Considerando a operação e a administração de correio eletrônico, julgue os itens seguintes.

Em uma rede que usa o simple mail transfer protocol (SMTP), se um servidor de correio eletrônico não conseguir enviar uma mensagem para o destino, ele poderá armazenála para, posteriormente, tentar enviá-la de novo.

  1. ✂️
  2. ✂️

55Q616018 | Informática, Protocolos de Segurança, Analista de Suporte, MPE RO, CESGRANRIO

protocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que ocorreu um erro do servidor. Os códigos de status do protocolo HTTP que informam que ocorreu um erro do servidor apresentam o padrão (x é um número inteiro):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q610095 | Informática, Protocolos de Segurança

O protocolo HTTP se refere ao nível de aplicação internet TCP/IP. Trata-se de um protocolo semelhante ao FTP, usado principalmente na WWW. A função principal do protocolo HTTP é transferir informações com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q620163 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMG

Analise as seguintes afirmativas sobre HTTP e DNS e assinale com V as verdadeiras e com F as falsas.

( ) Páginas podem conter apenas vínculos (links) para páginas dentro do mesmo domínio do DNS (sistema de nomes de domínio).

( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio).

( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio) dentro do mesmo domínio do DNS.

Assinale a sequência CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

59Q616234 | Informática, Protocolos de Segurança, Analista Administrativo, ANS, CESPE CEBRASPE

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL.

  1. ✂️
  2. ✂️

60Q619729 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, IFB BA

A tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino.

 Um protocolo de roteamento da Internet possui as seguintes características.

I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS).

II- Determina como é realizado o roteamento dentro de um sistema autônomo.

III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino.

IV- Usa contagem de saltos como métrica de custo.

V- Limita em 15 o custo máximo de um caminho.

VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse.

O protocolo de roteamento da Internet com as características apresentadas é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.