Início Questões de Concursos Protocolos de Segurança Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Protocolos de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q649085 | Informática, Protocolos de Segurança, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. Os serviços de transporte por socket podem ser considerados como confiáveis quando se basearem no protocolo UDP. Quando se usa o protocolo TCP, diz?se que o serviço não é confiável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q628720 | Informática, Protocolos de Segurança, Analista de Desenvolvimento de Sistemas da Informação, CFO DF, Instituto QuadrixNo que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue os itens a seguir. Apesar de o Apache possuir diversas vantagens, como, por exemplo, suporte à autenticação baseada em HTTP e configuração rápida e simples, ele apresenta, como desvantagem, o fato de não permitir que seus logs sejam customizáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q620704 | Informática, Protocolos de Segurança, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPECom referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens. A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q635884 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIOO controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação. Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de ✂️ a) autenticação entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação. ✂️ b) autenticação entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação. ✂️ c) estado entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação. ✂️ d) estado entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação. ✂️ e) controle entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q622298 | Informática, Protocolos de Segurança, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPEAcerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue os itens a seguir. No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q642157 | Informática, Protocolos de Segurança, Analista Administrativo, ANCINE, CESPE CEBRASPEDe acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos. As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q640309 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCCProteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria ✂️ a) da gestão continuidade de negócios. ✂️ b) da aquisição, desenvolvimeto e manutenção de sistemas de informação. ✂️ c) do gerenciamento das operações e comunicações. ✂️ d) de conformidade. ✂️ e) do controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q642361 | Informática, Protocolos de Segurança, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEAcerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir. Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q614209 | Informática, Protocolos de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem. No protocolo FTP, o subcomando mode indica como o arquivo será tratado: em stream, são respeitadas as separações lógicas dos registros; como block o arquivo será tratado como um fluxo de bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q628980 | Informática, Protocolos de Segurança, Analista, SERPRO, CESPE CEBRASPEAcerca dos protocolos de gerência de rede, julgue os itens de 66 a 70. No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q638652 | Informática, Protocolos de Segurança, Analista Ministerial, MPE PI, CESPE CEBRASPEConsiderando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes. De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q636098 | Informática, Protocolos de Segurança, Analista de Sistemas, BNDES, CESGRANRIOUma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o ✂️ a) Authentication Header e o Encapsulating Security Payload ✂️ b) Backdoors Detection Protocol e o Security Parameter Index ✂️ c) Internet Key Exchange e o Protocol Identifier ✂️ d) Security Association Database e o Message Author Protocol ✂️ e) VPN Gateway e o Network Address Translation Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q643613 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsiderando a operação e a administração de correio eletrônico, julgue os itens seguintes. Em uma rede que usa o simple mail transfer protocol (SMTP), se um servidor de correio eletrônico não conseguir enviar uma mensagem para o destino, ele poderá armazenála para, posteriormente, tentar enviá-la de novo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q612191 | Informática, Protocolos de Segurança, Analista de Sistemas, ELETROBRÁS, NCEA métrica utilizada pelo protocolo RIP é: ✂️ a) velocidade de comunicação; ✂️ b) contagem de saltos; ✂️ c) atraso (delay); ✂️ d) carga (load); ✂️ e) custo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q616018 | Informática, Protocolos de Segurança, Analista de Suporte, MPE RO, CESGRANRIOprotocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que ocorreu um erro do servidor. Os códigos de status do protocolo HTTP que informam que ocorreu um erro do servidor apresentam o padrão (x é um número inteiro): ✂️ a) 1xx ✂️ b) 2xx ✂️ c) 3xx ✂️ d) 4xx ✂️ e) 5xx Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q610095 | Informática, Protocolos de SegurançaO protocolo HTTP se refere ao nível de aplicação internet TCP/IP. Trata-se de um protocolo semelhante ao FTP, usado principalmente na WWW. A função principal do protocolo HTTP é transferir informações com ✂️ a) conexão UDP sem estado (stateless). ✂️ b) conexão UDP com estado (statefull). ✂️ c) conexão FTP sem estado (stateless). ✂️ d) conexão FTP com estado (statefull). ✂️ e) qualquer conexão com estado (statefull). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q620163 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMGAnalise as seguintes afirmativas sobre HTTP e DNS e assinale com V as verdadeiras e com F as falsas. ( ) Páginas podem conter apenas vínculos (links) para páginas dentro do mesmo domínio do DNS (sistema de nomes de domínio). ( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio). ( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio) dentro do mesmo domínio do DNS. Assinale a sequência CORRETA. ✂️ a) V F F ✂️ b) F V V ✂️ c) F F F ✂️ d) V V V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q625527 | Informática, Protocolos de Segurança, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPO HTTPS é um protocolo que adiciona uma camada de segurança ao protocolo HTTP, oferecendo encriptação dos dados por meio do protocolo ✂️ a) SSH. ✂️ b) IPSec. ✂️ c) TLS/SSL. ✂️ d) Kerberos. ✂️ e) Radius. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q616234 | Informática, Protocolos de Segurança, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q619729 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, IFB BAA tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino. Um protocolo de roteamento da Internet possui as seguintes características. I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS). II- Determina como é realizado o roteamento dentro de um sistema autônomo. III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino. IV- Usa contagem de saltos como métrica de custo. V- Limita em 15 o custo máximo de um caminho. VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse. O protocolo de roteamento da Internet com as características apresentadas é denominado ✂️ a) RIP. ✂️ b) BGP. ✂️ c) OSPF. ✂️ d) Estado de Enlace. ✂️ e) Vetor de Distâncias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q649085 | Informática, Protocolos de Segurança, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. Os serviços de transporte por socket podem ser considerados como confiáveis quando se basearem no protocolo UDP. Quando se usa o protocolo TCP, diz?se que o serviço não é confiável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q628720 | Informática, Protocolos de Segurança, Analista de Desenvolvimento de Sistemas da Informação, CFO DF, Instituto QuadrixNo que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue os itens a seguir. Apesar de o Apache possuir diversas vantagens, como, por exemplo, suporte à autenticação baseada em HTTP e configuração rápida e simples, ele apresenta, como desvantagem, o fato de não permitir que seus logs sejam customizáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q620704 | Informática, Protocolos de Segurança, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPECom referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens. A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q635884 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIOO controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação. Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de ✂️ a) autenticação entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação. ✂️ b) autenticação entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação. ✂️ c) estado entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação. ✂️ d) estado entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação. ✂️ e) controle entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q622298 | Informática, Protocolos de Segurança, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPEAcerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue os itens a seguir. No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q642157 | Informática, Protocolos de Segurança, Analista Administrativo, ANCINE, CESPE CEBRASPEDe acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos. As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q640309 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCCProteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria ✂️ a) da gestão continuidade de negócios. ✂️ b) da aquisição, desenvolvimeto e manutenção de sistemas de informação. ✂️ c) do gerenciamento das operações e comunicações. ✂️ d) de conformidade. ✂️ e) do controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q642361 | Informática, Protocolos de Segurança, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEAcerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir. Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q614209 | Informática, Protocolos de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem. No protocolo FTP, o subcomando mode indica como o arquivo será tratado: em stream, são respeitadas as separações lógicas dos registros; como block o arquivo será tratado como um fluxo de bytes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q628980 | Informática, Protocolos de Segurança, Analista, SERPRO, CESPE CEBRASPEAcerca dos protocolos de gerência de rede, julgue os itens de 66 a 70. No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q638652 | Informática, Protocolos de Segurança, Analista Ministerial, MPE PI, CESPE CEBRASPEConsiderando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes. De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q636098 | Informática, Protocolos de Segurança, Analista de Sistemas, BNDES, CESGRANRIOUma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o ✂️ a) Authentication Header e o Encapsulating Security Payload ✂️ b) Backdoors Detection Protocol e o Security Parameter Index ✂️ c) Internet Key Exchange e o Protocol Identifier ✂️ d) Security Association Database e o Message Author Protocol ✂️ e) VPN Gateway e o Network Address Translation Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q643613 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEConsiderando a operação e a administração de correio eletrônico, julgue os itens seguintes. Em uma rede que usa o simple mail transfer protocol (SMTP), se um servidor de correio eletrônico não conseguir enviar uma mensagem para o destino, ele poderá armazenála para, posteriormente, tentar enviá-la de novo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q612191 | Informática, Protocolos de Segurança, Analista de Sistemas, ELETROBRÁS, NCEA métrica utilizada pelo protocolo RIP é: ✂️ a) velocidade de comunicação; ✂️ b) contagem de saltos; ✂️ c) atraso (delay); ✂️ d) carga (load); ✂️ e) custo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q616018 | Informática, Protocolos de Segurança, Analista de Suporte, MPE RO, CESGRANRIOprotocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que ocorreu um erro do servidor. Os códigos de status do protocolo HTTP que informam que ocorreu um erro do servidor apresentam o padrão (x é um número inteiro): ✂️ a) 1xx ✂️ b) 2xx ✂️ c) 3xx ✂️ d) 4xx ✂️ e) 5xx Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q610095 | Informática, Protocolos de SegurançaO protocolo HTTP se refere ao nível de aplicação internet TCP/IP. Trata-se de um protocolo semelhante ao FTP, usado principalmente na WWW. A função principal do protocolo HTTP é transferir informações com ✂️ a) conexão UDP sem estado (stateless). ✂️ b) conexão UDP com estado (statefull). ✂️ c) conexão FTP sem estado (stateless). ✂️ d) conexão FTP com estado (statefull). ✂️ e) qualquer conexão com estado (statefull). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q620163 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMGAnalise as seguintes afirmativas sobre HTTP e DNS e assinale com V as verdadeiras e com F as falsas. ( ) Páginas podem conter apenas vínculos (links) para páginas dentro do mesmo domínio do DNS (sistema de nomes de domínio). ( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio). ( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio) dentro do mesmo domínio do DNS. Assinale a sequência CORRETA. ✂️ a) V F F ✂️ b) F V V ✂️ c) F F F ✂️ d) V V V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q625527 | Informática, Protocolos de Segurança, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPO HTTPS é um protocolo que adiciona uma camada de segurança ao protocolo HTTP, oferecendo encriptação dos dados por meio do protocolo ✂️ a) SSH. ✂️ b) IPSec. ✂️ c) TLS/SSL. ✂️ d) Kerberos. ✂️ e) Radius. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q616234 | Informática, Protocolos de Segurança, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q619729 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, IFB BAA tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino. Um protocolo de roteamento da Internet possui as seguintes características. I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS). II- Determina como é realizado o roteamento dentro de um sistema autônomo. III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino. IV- Usa contagem de saltos como métrica de custo. V- Limita em 15 o custo máximo de um caminho. VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse. O protocolo de roteamento da Internet com as características apresentadas é denominado ✂️ a) RIP. ✂️ b) BGP. ✂️ c) OSPF. ✂️ d) Estado de Enlace. ✂️ e) Vetor de Distâncias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro