Início

Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q634952 | Informática, Protocolos de Segurança, Analista Superior III, INFRAERO, FCC

Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q623525 | Informática, Protocolos de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO

Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.

Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q634444 | Informática, Protocolos de Segurança, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017

Grande parte do conteúdo web é transmitido pelo HyperText Transfer Protocol (HTTP). Sobre o tema, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q615868 | Informática, Protocolos de Segurança, Analista Judiciário, TRE MG, FCC

A tradução da representação interna dos dados de um computador para outro é realizada, na arquitetura de rede OSI, pelos protocolos da camada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q615303 | Informática, Protocolos de Segurança, Analista, SERPRO, CESPE CEBRASPE

Acerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes.

As funcionalidades de segurança do protocolo SSL (secure sockets layer) são a autenticação do servidor e dos clientes, além da integridade e da confidencialidade das mensagens.

  1. ✂️
  2. ✂️

86Q611144 | Informática, Protocolos de Segurança

O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita. Com relação ao protocolo HTTPS, analise as afirmativas a seguir.

I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.

II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.

III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q634852 | Informática, Protocolos de Segurança, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

De acordo com as normas complementares, julgue o item abaixo.

A Norma Complementar GSI/PR n.o 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e entidades da administração pública federal.

  1. ✂️
  2. ✂️

89Q624069 | Informática, Protocolos de Segurança, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.

  1. ✂️
  2. ✂️

91Q612275 | Informática, Protocolos de Segurança, Analista Judiciário, STJ, CESPE CEBRASPE

Acerca de criptografia, uma das técnicas fundamentais para a segurança da informação, de protocolos criptográficos e de sistemas de criptografia e aplicações, julgue os itens subseqüentes.

Um protocolo de assinatura digital deve apresentar como propriedades básicas a impossibilidade de fabricação de assinaturas por terceiros e a garantia da autenticidade de determinada assinatura. Além disso, deve garantir que uma transação com assinatura digital seja inalterável e não possa ser reutilizada em outra ocasião.

  1. ✂️
  2. ✂️

92Q614268 | Informática, Protocolos de Segurança, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Julgue os itens seguintes, relativos à segurança de sistemas de informação.

As normas ISO-9000 e ISO-14000 tratam especificamente de metodologias de qualidade e segurança de sistemas de informações, respectivamente.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.