Início Questões de Concursos Protocolos de Segurança Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Protocolos de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q629311 | Informática, Protocolos de Segurança, Analista Judiciário, TJ PI, FGVO HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar que: ✂️ a) faz uso de duas chaves, uma pública, disponível para todos os usuários de um site, e uma chave privada, conhecida apenas pelo destinatário das requisições HTTPS; ✂️ b) é assimétrica e utiliza uma única chave; ✂️ c) a criptografia simétrica utilizada disponibiliza uma chave privada para cada um dos usuários previamente cadastrados pelo destinatário da requisição HTTPS; ✂️ d) faz uso de quatro chaves, uma privada e uma pública para cada usuário, e uma privada e uma pública para cada destinatário; ✂️ e) faz uso de duas chaves, uma pública, disponibilizada pelo destinatário, e uma privada, que fica de posse dos usuários de um site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q627927 | Informática, Protocolos de Segurança, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017O HTTP é um protocolo de transferência usado pela World Wide Web. Para tal, são especificadas mensagens de requisição a servidores e resposta. No HTTP são aceitas operações, também conhecidas como métodos. Sobre os métodos HTTP, assinale a alternativa correta. ✂️ a) O método POST é comumente usado para solicitar a consulta a opções. ✂️ b) O método TRACE é comumente usado para solicitar o rastreio dos servidores por onde a solicitação é enviada. ✂️ c) O método GET é comumente usado para solicitar a leitura de um recurso. ✂️ d) O método PUT é comumente usado para solicitar a leitura de cabeçalho de uma página. ✂️ e) O método DELETE é comumente usado para solicitar a remoção da conexão com o servidor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q642619 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 8a, CESPE CEBRASPEAssinale a opção que apresenta o método HTTP que envia dados, colocando-os no corpo da mensagem, e deixa a URI separada dos dados que serão enviados. ✂️ a) HEAD ✂️ b) PUT ✂️ c) CONNECT ✂️ d) GET ✂️ e) POST Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q622954 | Informática, Protocolos de Segurança, Analista de Gestão, SABESP SP, FCCTodos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO: ✂️ a) utilizar mecanismos de time-out automático, isto é, desativar a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. Para restaurá-la, o usuário é obrigado a fornecer novamente seu ID e senha. ✂️ b) definir o controle de acesso nas entradas e saídas através de travas, alarmes, grades, vigilante humano, vigilância eletrônica, portas com senha, cartão de acesso e registros de entrada e saída de pessoas e objetos. ✂️ c) utilizar logs como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de logon ou de acesso a recursos protegidos) ou uso do sistema operacional, utilitários e aplicativos, e detalhando o que foi acessado, por quem e quando. ✂️ d) definir as permissões e os privilégios de acesso para cada recurso ou arquivo no sistema. Quando um usuário tenta acessar um recurso, o sistema operacional verifica se as definições de acesso desse usuário e do recurso desejado conferem. O usuário só conseguirá o acesso se essa verificação for positiva. ✂️ e) limitar o número de tentativas de logon sem sucesso e limitar o horário de uso dos recursos computacionais de acordo com a real necessidade de acesso aos sistemas. Pode-se, por exemplo, desabilitar o uso dos recursos nos fins de semana ou à noite. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q627441 | Informática, Protocolos de Segurança, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROSobre o protocolo HTTP, assinale a alternativa correta. ✂️ a) Permite conexões persistentes com paralelismo. ✂️ b) O processo servidor encerra a conexão logo após terminar o envio da mensagem de resposta. ✂️ c) Dois navegadores (browsers) diferentes exibem para o usuário uma mesma página Web exatamente igual entre si, pois o HTTP determina como uma página será exibida no navegador. ✂️ d) As especificações do protocolo HTTP definem a comunicação entre o programa cliente e o programa servidor, e não apenas o protocolo de comunicação. ✂️ e) Por padrão, um processo cliente HTTP sempre inicia a conexão para um servidor na porta 25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q647587 | Informática, Protocolos de Segurança, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018HTTPS é uma extensão do protocolo HTTP. Acerca dessa extensão, é correto afirmar que ela teve como objetivo ✂️ a) aumentar a velocidade do aperto de mão (do inglês, handshake) no protocolo HTTP, reduzindo o tempo mínimo de resposta de um servidor. ✂️ b) implementar uma nova camada de segurança no protocolo HTTP, permitindo a autenticação do servidor. ✂️ c) reduzir o tamanho dos pacotes usados no protocolo HTTP, diminuindo o uso de dados na comunicação. ✂️ d) facilitar o reconhecimento de servidores DNS na arquitetura da World Wide Web, facilitando a configuração de novos servidores web. ✂️ e) reduzir a latência em comunicações com protocolo HTTP, aumentando a velocidade de transferência de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q641799 | Informática, Protocolos de Segurança, Técnico Científico, BASA AM, CESGRANRIOO objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP. Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o ✂️ a) ISAKMP ✂️ b) ESP ✂️ c) AH ✂️ d) PPTP ✂️ e) L2TP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q648710 | Informática, Protocolos de Segurança, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017No Spring MVC, as requisições HTTP são tratadas por uma classe controladora, que deve possuir a anotação @Controller para indicar que os métodos são ações (actions). Estes métodos podem ter quaisquer nomes, desde que estejam com uma anotação que recebe um atributo para indicar qual será a URL utilizada para invocar o método. Esta anotação é a ✂️ a) @RequestMapping. ✂️ b) @SendRedirect. ✂️ c) @RequestDispatcher. ✂️ d) @TargetRequest. ✂️ e) @SpringMapping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q619541 | Informática, Protocolos de Segurança, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROÉ correto afirmar que a camada que contém o protocolo HTTP é denominada camada ✂️ a) Física. ✂️ b) de Enlace de Dados. ✂️ c) de Rede. ✂️ d) de Transporte. ✂️ e) de Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q646869 | Informática, Protocolos de Segurança, Analista de Políticas Públicas, Secretaria de Estado de Planejamento e Gestão RJ, FGV, 2018O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet. Sobre esse protocolo, analise as afirmativas a seguir. I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida. II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP. III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q616962 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. O HTTP possibilita tanto upload para um servidor web quanto download a partir de um servidor web, sendo utilizadas, para essas operações, as mensagens GET e POST, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q648606 | Informática, Protocolos de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue os itens a seguir. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q631099 | Informática, Protocolos de Segurança, Analista Técnico Administrativo C2, Ministério das Cidades, CETROConsiderando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. GET. 2. POST. 3. CONNECT. 4. TRACE. Coluna B ( ) Acrescenta algo a uma página web. ( ) Usa um proxy com conexão segura. ( ) Lê uma página web. ( ) Ecoa a solicitação recebida. ✂️ a) 3/ 4/ 2/ 1 ✂️ b) 4/ 1/ 2/ 3 ✂️ c) 1/ 4/ 3/ 2 ✂️ d) 2/ 1/ 3/ 4 ✂️ e) 2/ 3/ 1/ 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q640814 | Informática, Protocolos de Segurança, Analista Judiciário, TST, CESPE CEBRASPEA elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir. Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q649358 | Informática, Protocolos de Segurança, Analista Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017Assinale a opção que apresenta o método HTTP que deve ser usado para a busca de recursos por meio do web service RESTful. ✂️ a) delete ✂️ b) get ✂️ c) put ✂️ d) options Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q637190 | Informática, Protocolos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem. Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q648054 | Informática, Protocolos de Segurança, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Em relação a sistemas ICS/SCADA, julgue os itens a seguir. O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q636957 | Informática, Protocolos de Segurança, Analista de Desenvolvimento, DESENBAHIA, AOCPAssinale a alternativa correta. Quando o HTTP é usado sobre a SSL (Security Socket Layer), ele se denomina HTTPS. A configuração do HTTPS, apesar de permitir sua utilização em várias portas, costuma ser feita por meio da porta ✂️ a) 8080. ✂️ b) 22. ✂️ c) 443. ✂️ d) 8181. ✂️ e) 5432. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q613378 | Informática, Protocolos de SegurançaO protocolo IPv6 é conhecido pela suas melhorias em relação ao protocolo IPv4, entre as quais destacam-se: ✂️ a) endereçamento de 128 bytes, cabeçalhos de extensão codificados separadamente e protocolo não extensível ✂️ b) endereçamento de 128 bytes, cabeçalhos de extensão codificados em conjunto e protocolo extensível ✂️ c) endereçamento de 128 bits, cabeçalhos de extensão codificados separadamente e protocolo extensível ✂️ d) endereçamento de 128 bits, cabeçalhos de extensão codificados separadamente e protocolo não extensível ✂️ e) endereçamento de 128 bits, cabeçalhos de extensão codificados em conjunto e protocolo extensível Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q617485 | Informática, Protocolos de Segurança, Técnico, SAD MT, NCEPara implantar segurança (autenticação e criptografia) em correio eletrônico, uma opção é o uso do protocolo: ✂️ a) SMTP ✂️ b) POP ✂️ c) SNMP ✂️ d) S/MIME ✂️ e) IMAP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q629311 | Informática, Protocolos de Segurança, Analista Judiciário, TJ PI, FGVO HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar que: ✂️ a) faz uso de duas chaves, uma pública, disponível para todos os usuários de um site, e uma chave privada, conhecida apenas pelo destinatário das requisições HTTPS; ✂️ b) é assimétrica e utiliza uma única chave; ✂️ c) a criptografia simétrica utilizada disponibiliza uma chave privada para cada um dos usuários previamente cadastrados pelo destinatário da requisição HTTPS; ✂️ d) faz uso de quatro chaves, uma privada e uma pública para cada usuário, e uma privada e uma pública para cada destinatário; ✂️ e) faz uso de duas chaves, uma pública, disponibilizada pelo destinatário, e uma privada, que fica de posse dos usuários de um site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q627927 | Informática, Protocolos de Segurança, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017O HTTP é um protocolo de transferência usado pela World Wide Web. Para tal, são especificadas mensagens de requisição a servidores e resposta. No HTTP são aceitas operações, também conhecidas como métodos. Sobre os métodos HTTP, assinale a alternativa correta. ✂️ a) O método POST é comumente usado para solicitar a consulta a opções. ✂️ b) O método TRACE é comumente usado para solicitar o rastreio dos servidores por onde a solicitação é enviada. ✂️ c) O método GET é comumente usado para solicitar a leitura de um recurso. ✂️ d) O método PUT é comumente usado para solicitar a leitura de cabeçalho de uma página. ✂️ e) O método DELETE é comumente usado para solicitar a remoção da conexão com o servidor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q642619 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 8a, CESPE CEBRASPEAssinale a opção que apresenta o método HTTP que envia dados, colocando-os no corpo da mensagem, e deixa a URI separada dos dados que serão enviados. ✂️ a) HEAD ✂️ b) PUT ✂️ c) CONNECT ✂️ d) GET ✂️ e) POST Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q622954 | Informática, Protocolos de Segurança, Analista de Gestão, SABESP SP, FCCTodos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO: ✂️ a) utilizar mecanismos de time-out automático, isto é, desativar a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. Para restaurá-la, o usuário é obrigado a fornecer novamente seu ID e senha. ✂️ b) definir o controle de acesso nas entradas e saídas através de travas, alarmes, grades, vigilante humano, vigilância eletrônica, portas com senha, cartão de acesso e registros de entrada e saída de pessoas e objetos. ✂️ c) utilizar logs como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de logon ou de acesso a recursos protegidos) ou uso do sistema operacional, utilitários e aplicativos, e detalhando o que foi acessado, por quem e quando. ✂️ d) definir as permissões e os privilégios de acesso para cada recurso ou arquivo no sistema. Quando um usuário tenta acessar um recurso, o sistema operacional verifica se as definições de acesso desse usuário e do recurso desejado conferem. O usuário só conseguirá o acesso se essa verificação for positiva. ✂️ e) limitar o número de tentativas de logon sem sucesso e limitar o horário de uso dos recursos computacionais de acordo com a real necessidade de acesso aos sistemas. Pode-se, por exemplo, desabilitar o uso dos recursos nos fins de semana ou à noite. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q627441 | Informática, Protocolos de Segurança, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROSobre o protocolo HTTP, assinale a alternativa correta. ✂️ a) Permite conexões persistentes com paralelismo. ✂️ b) O processo servidor encerra a conexão logo após terminar o envio da mensagem de resposta. ✂️ c) Dois navegadores (browsers) diferentes exibem para o usuário uma mesma página Web exatamente igual entre si, pois o HTTP determina como uma página será exibida no navegador. ✂️ d) As especificações do protocolo HTTP definem a comunicação entre o programa cliente e o programa servidor, e não apenas o protocolo de comunicação. ✂️ e) Por padrão, um processo cliente HTTP sempre inicia a conexão para um servidor na porta 25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q647587 | Informática, Protocolos de Segurança, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018HTTPS é uma extensão do protocolo HTTP. Acerca dessa extensão, é correto afirmar que ela teve como objetivo ✂️ a) aumentar a velocidade do aperto de mão (do inglês, handshake) no protocolo HTTP, reduzindo o tempo mínimo de resposta de um servidor. ✂️ b) implementar uma nova camada de segurança no protocolo HTTP, permitindo a autenticação do servidor. ✂️ c) reduzir o tamanho dos pacotes usados no protocolo HTTP, diminuindo o uso de dados na comunicação. ✂️ d) facilitar o reconhecimento de servidores DNS na arquitetura da World Wide Web, facilitando a configuração de novos servidores web. ✂️ e) reduzir a latência em comunicações com protocolo HTTP, aumentando a velocidade de transferência de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q641799 | Informática, Protocolos de Segurança, Técnico Científico, BASA AM, CESGRANRIOO objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP. Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o ✂️ a) ISAKMP ✂️ b) ESP ✂️ c) AH ✂️ d) PPTP ✂️ e) L2TP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q648710 | Informática, Protocolos de Segurança, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017No Spring MVC, as requisições HTTP são tratadas por uma classe controladora, que deve possuir a anotação @Controller para indicar que os métodos são ações (actions). Estes métodos podem ter quaisquer nomes, desde que estejam com uma anotação que recebe um atributo para indicar qual será a URL utilizada para invocar o método. Esta anotação é a ✂️ a) @RequestMapping. ✂️ b) @SendRedirect. ✂️ c) @RequestDispatcher. ✂️ d) @TargetRequest. ✂️ e) @SpringMapping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q619541 | Informática, Protocolos de Segurança, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROÉ correto afirmar que a camada que contém o protocolo HTTP é denominada camada ✂️ a) Física. ✂️ b) de Enlace de Dados. ✂️ c) de Rede. ✂️ d) de Transporte. ✂️ e) de Aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q646869 | Informática, Protocolos de Segurança, Analista de Políticas Públicas, Secretaria de Estado de Planejamento e Gestão RJ, FGV, 2018O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet. Sobre esse protocolo, analise as afirmativas a seguir. I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida. II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP. III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q616962 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. O HTTP possibilita tanto upload para um servidor web quanto download a partir de um servidor web, sendo utilizadas, para essas operações, as mensagens GET e POST, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q648606 | Informática, Protocolos de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue os itens a seguir. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q631099 | Informática, Protocolos de Segurança, Analista Técnico Administrativo C2, Ministério das Cidades, CETROConsiderando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. GET. 2. POST. 3. CONNECT. 4. TRACE. Coluna B ( ) Acrescenta algo a uma página web. ( ) Usa um proxy com conexão segura. ( ) Lê uma página web. ( ) Ecoa a solicitação recebida. ✂️ a) 3/ 4/ 2/ 1 ✂️ b) 4/ 1/ 2/ 3 ✂️ c) 1/ 4/ 3/ 2 ✂️ d) 2/ 1/ 3/ 4 ✂️ e) 2/ 3/ 1/ 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q640814 | Informática, Protocolos de Segurança, Analista Judiciário, TST, CESPE CEBRASPEA elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir. Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q649358 | Informática, Protocolos de Segurança, Analista Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE, 2017Assinale a opção que apresenta o método HTTP que deve ser usado para a busca de recursos por meio do web service RESTful. ✂️ a) delete ✂️ b) get ✂️ c) put ✂️ d) options Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q637190 | Informática, Protocolos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem. Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q648054 | Informática, Protocolos de Segurança, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018Em relação a sistemas ICS/SCADA, julgue os itens a seguir. O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q636957 | Informática, Protocolos de Segurança, Analista de Desenvolvimento, DESENBAHIA, AOCPAssinale a alternativa correta. Quando o HTTP é usado sobre a SSL (Security Socket Layer), ele se denomina HTTPS. A configuração do HTTPS, apesar de permitir sua utilização em várias portas, costuma ser feita por meio da porta ✂️ a) 8080. ✂️ b) 22. ✂️ c) 443. ✂️ d) 8181. ✂️ e) 5432. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q613378 | Informática, Protocolos de SegurançaO protocolo IPv6 é conhecido pela suas melhorias em relação ao protocolo IPv4, entre as quais destacam-se: ✂️ a) endereçamento de 128 bytes, cabeçalhos de extensão codificados separadamente e protocolo não extensível ✂️ b) endereçamento de 128 bytes, cabeçalhos de extensão codificados em conjunto e protocolo extensível ✂️ c) endereçamento de 128 bits, cabeçalhos de extensão codificados separadamente e protocolo extensível ✂️ d) endereçamento de 128 bits, cabeçalhos de extensão codificados separadamente e protocolo não extensível ✂️ e) endereçamento de 128 bits, cabeçalhos de extensão codificados em conjunto e protocolo extensível Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q617485 | Informática, Protocolos de Segurança, Técnico, SAD MT, NCEPara implantar segurança (autenticação e criptografia) em correio eletrônico, uma opção é o uso do protocolo: ✂️ a) SMTP ✂️ b) POP ✂️ c) SNMP ✂️ d) S/MIME ✂️ e) IMAP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro