Início

Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q617829 | Informática, Protocolos de Segurança, Tecnólogo, IFRN, FUNCERN

IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

44Q628720 | Informática, Protocolos de Segurança, Analista de Desenvolvimento de Sistemas da Informação, CFO DF, Instituto Quadrix, 2017

No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue os itens a seguir. Apesar de o Apache possuir diversas vantagens, como, por exemplo, suporte à autenticação baseada em HTTP e configuração rápida e simples, ele apresenta, como desvantagem, o fato de não permitir que seus logs sejam customizáveis.
  1. ✂️
  2. ✂️

45Q614209 | Informática, Protocolos de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.

No protocolo FTP, o subcomando mode indica como o arquivo será tratado: em stream, são respeitadas as separações lógicas dos registros; como block o arquivo será tratado como um fluxo de bytes.

  1. ✂️
  2. ✂️

46Q642361 | Informática, Protocolos de Segurança, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.

Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso.

  1. ✂️
  2. ✂️

48Q636098 | Informática, Protocolos de Segurança, Analista de Sistemas, BNDES, CESGRANRIO

Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q646854 | Informática, Protocolos de Segurança, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018

No Rapid Spanning Tree Protocol - RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q628980 | Informática, Protocolos de Segurança, Analista, SERPRO, CESPE CEBRASPE

Acerca dos protocolos de gerência de rede, julgue os itens de 66 a 70.

No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade.

  1. ✂️
  2. ✂️

51Q643613 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Considerando a operação e a administração de correio eletrônico, julgue os itens seguintes.

Em uma rede que usa o simple mail transfer protocol (SMTP), se um servidor de correio eletrônico não conseguir enviar uma mensagem para o destino, ele poderá armazenála para, posteriormente, tentar enviá-la de novo.

  1. ✂️
  2. ✂️

52Q616018 | Informática, Protocolos de Segurança, Analista de Suporte, MPE RO, CESGRANRIO

protocolo HTTP um usuário recebeu, em seu browser, uma mensagem de status em resposta à sua solicitação, informando que ocorreu um erro do servidor. Os códigos de status do protocolo HTTP que informam que ocorreu um erro do servidor apresentam o padrão (x é um número inteiro):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q640309 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 23a, FCC

Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q638652 | Informática, Protocolos de Segurança, Analista Ministerial, MPE PI, CESPE CEBRASPE

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.

  1. ✂️
  2. ✂️

57Q620163 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMG, 2017

Analise as seguintes afirmativas sobre HTTP e DNS e assinale com V as verdadeiras e com F as falsas.

( ) Páginas podem conter apenas vínculos (links) para páginas dentro do mesmo domínio do DNS (sistema de nomes de domínio).

( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio).

( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio) dentro do mesmo domínio do DNS.

Assinale a sequência CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q619729 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, IFB BA, 2017

A tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino.

 Um protocolo de roteamento da Internet possui as seguintes características.

I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS).

II- Determina como é realizado o roteamento dentro de um sistema autônomo.

III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino.

IV- Usa contagem de saltos como métrica de custo.

V- Limita em 15 o custo máximo de um caminho.

VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse.

O protocolo de roteamento da Internet com as características apresentadas é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q638438 | Informática, Protocolos de Segurança, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPE

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

O protocolo SSH implementa um conjunto de técnicas criptográficas simétricas e assimétricas para garantia do sigilo de uma sessão de shell remoto.

  1. ✂️
  2. ✂️

60Q612947 | Informática, Protocolos de Segurança, Analista de Sistemas, TJ MG, FUMARC

Selecione a alternativa que possui apenas serviços disponíveis via a instalação do Internet Information Service (IIS) da Microsoft:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.