Início

Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


62Q625856 | Informática, Protocolos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

No que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

  1. ✂️
  2. ✂️

63Q624074 | Informática, Protocolos de Segurança, Agente Técnico, MPE AM, CESPE CEBRASPE

Acerca da segurança da informação, julgue os itens subseqüentes.

No protocolo SSL (secure sockets layer), é obrigatório que ocorra autenticação do servidor para o cliente.

  1. ✂️
  2. ✂️

64Q625873 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 6a, FCC

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q616234 | Informática, Protocolos de Segurança, Analista Administrativo, ANS, CESPE CEBRASPE

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL.

  1. ✂️
  2. ✂️

67Q610095 | Informática, Protocolos de Segurança

O protocolo HTTP se refere ao nível de aplicação internet TCP/IP. Trata-se de um protocolo semelhante ao FTP, usado principalmente na WWW. A função principal do protocolo HTTP é transferir informações com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q636236 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 4a, FCC

A norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q619830 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIO

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q627095 | Informática, Protocolos de Segurança, Técnico Ministerial, MPE AP, FCC

Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q636868 | Informática, Protocolos de Segurança, Técnico Judiciário, TRE BA, CESPE CEBRASPE

No que se refere a rede de dados, julgue os itens seguintes.

No armazenamento de páginas web em cache, para uso subsequente, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitálas ao servidor efetivo das páginas.

  1. ✂️
  2. ✂️

73Q646589 | Informática, Protocolos de Segurança, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. A principal restrição dos web services, quando utilizam SOAP associado ao WSDL, é que sua comunicação não é possível por meio do uso do protocolo HTTP ou HTTPS.
  1. ✂️
  2. ✂️

74Q614079 | Informática, Protocolos de Segurança

Existem no mercado diferentes tipos de Firewalls destinados a diferentes tipos de ataques e aplicações. Caso um Analista deseje escolher um Firewall dedicado para monitorar todo tráfego HTTP e HTTPS bidirecional entre clientes e servidores, tendo como objetivo analisar quaisquer tipos de atividades tidas como suspeitas baseadas em assinaturas pré-cadastradas ou configuradas em uma base de dados, ele deve escolher o Firewall
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q617783 | Informática, Protocolos de Segurança, Analista Judiciário, TRE MS, FCC

O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q630129 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCC

Com respeito às recomendações da norma NBR

27002:2005, considere:

I. São fatores críticos de sucesso da segurança da

informação a provisão de conscientização, treinamento

e educação adequados.

II. A segurança da informação é exclusivamente aplicável

aos negócios do setor público e serve para

proteger as infraestruturas críticas.

III. Se os funcionários, fornecedores e terceiros não

forem conscientizados das suas responsabilidades,

eles podem causar consideráveis danos para a

organização.

Está INCORRETO o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q617149 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 4a, FCC

O formato que as mensagens devem ter para encaminhar as requisições de Web Services, bem como o formato das mensagens de respostas, são definidos pelo protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q625603 | Informática, Protocolos de Segurança, Agente Técnico, MPE AM, CESPE CEBRASPE

Considerando-se a gerência de redes TCP/IP, julgue os próximos itens.

Em todas as suas versões, o protocolo SNMP utiliza mecanismos fortes de autenticação e sigilo na comunicação.
  1. ✂️
  2. ✂️

80Q614347 | Informática, Protocolos de Segurança

Analise as seguintes afirmações relativas ao protocolo IMAP:

I. IMAP advém de Interactive Mail Access Protocol.

II. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira remota.

III. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira local.

IV. Ele guarda as mensagens em diversas caixas postais.

V. Ele guarda as mensagens numa única caixa postal.

Indique a opção que contenha todas as informações corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.