Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q638652 | Informática, Protocolos de Segurança, Analista Ministerial, MPE PI, CESPE CEBRASPE

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.

  1. ✂️
  2. ✂️

42Q625856 | Informática, Protocolos de Segurança, Analista Administrativo, Agência Nacional de Aviação Civil ANAC, CESPE CEBRASPE

No que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

  1. ✂️
  2. ✂️

43Q625873 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 6a, FCC

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q635884 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIO

O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q640309 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCC

Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q634952 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCC

Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q636236 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 4a, FCC

A norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q637004 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 24a, FCC

Considere:

I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q622429 | Informática, Protocolos de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.

  1. ✂️
  2. ✂️

50Q630129 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCC

Com respeito às recomendações da norma NBR

27002:2005, considere:

I. São fatores críticos de sucesso da segurança da

informação a provisão de conscientização, treinamento

e educação adequados.

II. A segurança da informação é exclusivamente aplicável

aos negócios do setor público e serve para

proteger as infraestruturas críticas.

III. Se os funcionários, fornecedores e terceiros não

forem conscientizados das suas responsabilidades,

eles podem causar consideráveis danos para a

organização.

Está INCORRETO o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q634852 | Informática, Protocolos de Segurança, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

De acordo com as normas complementares, julgue o item abaixo.

A Norma Complementar GSI/PR n.o 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e entidades da administração pública federal.

  1. ✂️
  2. ✂️

52Q636868 | Informática, Protocolos de Segurança, Técnico Judiciário, TRE BA, CESPE CEBRASPE

No que se refere a rede de dados, julgue os itens seguintes.

No armazenamento de páginas web em cache, para uso subsequente, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitálas ao servidor efetivo das páginas.

  1. ✂️
  2. ✂️

53Q627735 | Informática, Protocolos de Segurança, Tecnológo de Informática, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Acerca de serviços protocolos e serviços Internet, julgue os seguintes itens.

São programas de aplicação da Internet: o login remoto a sistemas — Telnet ou SSH —, a transferência de arquivos — FTP— e a telefonia na Internet (VoIP).

  1. ✂️
  2. ✂️

54Q636957 | Informática, Protocolos de Segurança, Analista de Desenvolvimento, DESENBAHIA, AOCP

Assinale a alternativa correta. Quando o HTTP é usado sobre a SSL (Security Socket Layer), ele se denomina HTTPS. A configuração do HTTPS, apesar de permitir sua utilização em várias portas, costuma ser feita por meio da porta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q639368 | Informática, Protocolos de Segurança, Técnico de Controle Externo, TCE GO, FCC

Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um proprietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q640814 | Informática, Protocolos de Segurança, Analista Judiciário, TST, CESPE CEBRASPE

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.

  1. ✂️
  2. ✂️

59Q642361 | Informática, Protocolos de Segurança, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.

Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso.

  1. ✂️
  2. ✂️

60Q632236 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCC

Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.