Início

Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q638438 | Informática, Protocolos de Segurança, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPE

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

O protocolo SSH implementa um conjunto de técnicas criptográficas simétricas e assimétricas para garantia do sigilo de uma sessão de shell remoto.

  1. ✂️
  2. ✂️

62Q625873 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 6a, FCC

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q612947 | Informática, Protocolos de Segurança, Analista de Sistemas, TJ MG, FUMARC

Selecione a alternativa que possui apenas serviços disponíveis via a instalação do Internet Information Service (IIS) da Microsoft:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

66Q625856 | Informática, Protocolos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

No que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

  1. ✂️
  2. ✂️

67Q624074 | Informática, Protocolos de Segurança, Agente Técnico, MPE AM, CESPE CEBRASPE

Acerca da segurança da informação, julgue os itens subseqüentes.

No protocolo SSL (secure sockets layer), é obrigatório que ocorra autenticação do servidor para o cliente.

  1. ✂️
  2. ✂️

68Q619830 | Informática, Protocolos de Segurança, Analista da CMB, Casa da Moeda, CESGRANRIO

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q636236 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 4a, FCC

A norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q630129 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCC

Com respeito às recomendações da norma NBR

27002:2005, considere:

I. São fatores críticos de sucesso da segurança da

informação a provisão de conscientização, treinamento

e educação adequados.

II. A segurança da informação é exclusivamente aplicável

aos negócios do setor público e serve para

proteger as infraestruturas críticas.

III. Se os funcionários, fornecedores e terceiros não

forem conscientizados das suas responsabilidades,

eles podem causar consideráveis danos para a

organização.

Está INCORRETO o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q627095 | Informática, Protocolos de Segurança, Técnico Ministerial, MPE AP, FCC

Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q617149 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 4a, FCC

O formato que as mensagens devem ter para encaminhar as requisições de Web Services, bem como o formato das mensagens de respostas, são definidos pelo protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q614347 | Informática, Protocolos de Segurança

Analise as seguintes afirmações relativas ao protocolo IMAP:

I. IMAP advém de Interactive Mail Access Protocol.

II. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira remota.

III. Seu objetivo é permitir que um usuário que dispõe de vários ambientes de trabalho possa ler seu e-mail de maneira local.

IV. Ele guarda as mensagens em diversas caixas postais.

V. Ele guarda as mensagens numa única caixa postal.

Indique a opção que contenha todas as informações corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q646589 | Informática, Protocolos de Segurança, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. A principal restrição dos web services, quando utilizam SOAP associado ao WSDL, é que sua comunicação não é possível por meio do uso do protocolo HTTP ou HTTPS.
  1. ✂️
  2. ✂️

76Q614079 | Informática, Protocolos de Segurança

Existem no mercado diferentes tipos de Firewalls destinados a diferentes tipos de ataques e aplicações. Caso um Analista deseje escolher um Firewall dedicado para monitorar todo tráfego HTTP e HTTPS bidirecional entre clientes e servidores, tendo como objetivo analisar quaisquer tipos de atividades tidas como suspeitas baseadas em assinaturas pré-cadastradas ou configuradas em uma base de dados, ele deve escolher o Firewall
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q617783 | Informática, Protocolos de Segurança, Analista Judiciário, TRE MS, FCC

O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q636868 | Informática, Protocolos de Segurança, Técnico Judiciário, TRE BA, CESPE CEBRASPE

No que se refere a rede de dados, julgue os itens seguintes.

No armazenamento de páginas web em cache, para uso subsequente, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitálas ao servidor efetivo das páginas.

  1. ✂️
  2. ✂️

79Q625034 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMG

O protocolo HTTP (do inglês HyperText Transfer Protocol) é utilizado para troca de páginas web e é um protocolo da camada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

80Q625603 | Informática, Protocolos de Segurança, Agente Técnico, MPE AM, CESPE CEBRASPE

Considerando-se a gerência de redes TCP/IP, julgue os próximos itens.

Em todas as suas versões, o protocolo SNMP utiliza mecanismos fortes de autenticação e sigilo na comunicação.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.