Início

Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q629311 | Informática, Protocolos de Segurança, Analista Judiciário, TJ PI, FGV

O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q627927 | Informática, Protocolos de Segurança, Professor de Nível Superior, ITAIPU Binacional, NC UFPR

O HTTP é um protocolo de transferência usado pela World Wide Web. Para tal, são especificadas mensagens de requisição a servidores e resposta. No HTTP são aceitas operações, também conhecidas como métodos. Sobre os métodos HTTP, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q642619 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Assinale a opção que apresenta o método HTTP que envia dados, colocando-os no corpo da mensagem, e deixa a URI separada dos dados que serão enviados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q622954 | Informática, Protocolos de Segurança, Analista de Gestão, SABESP SP, FCC

Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q627441 | Informática, Protocolos de Segurança, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Sobre o protocolo HTTP, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q647587 | Informática, Protocolos de Segurança, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

HTTPS é uma extensão do protocolo HTTP. Acerca dessa extensão, é correto afirmar que ela teve como objetivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q641799 | Informática, Protocolos de Segurança, Técnico Científico, BASA AM, CESGRANRIO

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q648710 | Informática, Protocolos de Segurança, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

No Spring MVC, as requisições HTTP são tratadas por uma classe controladora, que deve possuir a anotação @Controller para indicar que os métodos são ações (actions). Estes métodos podem ter quaisquer nomes, desde que estejam com uma anotação que recebe um atributo para indicar qual será a URL utilizada para invocar o método. Esta anotação é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q646869 | Informática, Protocolos de Segurança, Analista de Políticas Públicas, Secretaria de Estado de Planejamento e Gestão RJ, FGV, 2018

O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet. Sobre esse protocolo, analise as afirmativas a seguir.

I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida.

II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP.

III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q616962 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. O HTTP possibilita tanto upload para um servidor web quanto download a partir de um servidor web, sendo utilizadas, para essas operações, as mensagens GET e POST, respectivamente.
  1. ✂️
  2. ✂️

12Q648606 | Informática, Protocolos de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
  1. ✂️
  2. ✂️

13Q631099 | Informática, Protocolos de Segurança, Analista Técnico Administrativo C2, Ministério das Cidades, CETRO

Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. GET.

2. POST.

3. CONNECT.

4. TRACE.

Coluna B

( ) Acrescenta algo a uma página web.

( ) Usa um proxy com conexão segura.

( ) Lê uma página web.

( ) Ecoa a solicitação recebida.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q640814 | Informática, Protocolos de Segurança, Analista Judiciário, TST, CESPE CEBRASPE

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.

  1. ✂️
  2. ✂️

16Q613378 | Informática, Protocolos de Segurança

O protocolo IPv6 é conhecido pela suas melhorias em relação ao protocolo IPv4, entre as quais destacam-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q648054 | Informática, Protocolos de Segurança, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Em relação a sistemas ICS/SCADA, julgue os itens a seguir. O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.
  1. ✂️
  2. ✂️

18Q637190 | Informática, Protocolos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.
  1. ✂️
  2. ✂️

19Q636957 | Informática, Protocolos de Segurança, Analista de Desenvolvimento, DESENBAHIA, AOCP

Assinale a alternativa correta. Quando o HTTP é usado sobre a SSL (Security Socket Layer), ele se denomina HTTPS. A configuração do HTTPS, apesar de permitir sua utilização em várias portas, costuma ser feita por meio da porta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q617485 | Informática, Protocolos de Segurança, Técnico, SAD MT, NCE

Para implantar segurança (autenticação e criptografia) em correio eletrônico, uma opção é o uso do protocolo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.