Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q648054 | Informática, Protocolos de Segurança, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Em relação a sistemas ICS/SCADA, julgue os itens a seguir. O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.
  1. ✂️
  2. ✂️

2Q649085 | Informática, Protocolos de Segurança, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. Os serviços de transporte por socket podem ser considerados como confiáveis quando se basearem no protocolo UDP. Quando se usa o protocolo TCP, diz?se que o serviço não é confiável.
  1. ✂️
  2. ✂️

3Q648606 | Informática, Protocolos de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
  1. ✂️
  2. ✂️

4Q647587 | Informática, Protocolos de Segurança, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

HTTPS é uma extensão do protocolo HTTP. Acerca dessa extensão, é correto afirmar que ela teve como objetivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q648109 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

O protocolo da Camada de Aplicação HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) é o protocolo padrão da Web, compatível com todos os navegadores, sendo executado em dois programas: um cliente e outro servidor; sabe-se que os dois são executados em sistemas finais diferentes, conversando entre si por meio de troca de mensagens HTTP. As mensagens de resposta do HTTP indicam o estado da requisição. Um desses códigos é o 400, que significa na resposta HTTP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q646589 | Informática, Protocolos de Segurança, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. A principal restrição dos web services, quando utilizam SOAP associado ao WSDL, é que sua comunicação não é possível por meio do uso do protocolo HTTP ou HTTPS.
  1. ✂️
  2. ✂️

8Q646854 | Informática, Protocolos de Segurança, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018

No Rapid Spanning Tree Protocol - RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q646869 | Informática, Protocolos de Segurança, Analista de Políticas Públicas, Secretaria de Estado de Planejamento e Gestão RJ, FGV, 2018

O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet. Sobre esse protocolo, analise as afirmativas a seguir.

I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida.

II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP.

III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q648710 | Informática, Protocolos de Segurança, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017

No Spring MVC, as requisições HTTP são tratadas por uma classe controladora, que deve possuir a anotação @Controller para indicar que os métodos são ações (actions). Estes métodos podem ter quaisquer nomes, desde que estejam com uma anotação que recebe um atributo para indicar qual será a URL utilizada para invocar o método. Esta anotação é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q634444 | Informática, Protocolos de Segurança, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017

Grande parte do conteúdo web é transmitido pelo HyperText Transfer Protocol (HTTP). Sobre o tema, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q620163 | Informática, Protocolos de Segurança, Administrador de Redes, CRM MG, FUNDEP UFMG, 2017

Analise as seguintes afirmativas sobre HTTP e DNS e assinale com V as verdadeiras e com F as falsas.

( ) Páginas podem conter apenas vínculos (links) para páginas dentro do mesmo domínio do DNS (sistema de nomes de domínio).

( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio).

( ) É possível acessar uma página web sem o funcionamento do DNS (sistema de nomes de domínio) dentro do mesmo domínio do DNS.

Assinale a sequência CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q619729 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, IFB BA, 2017

A tarefa dos protocolos de roteamento é determinar o caminho tomado por um datagrama entre a origem e o destino.

 Um protocolo de roteamento da Internet possui as seguintes características.

I- Realiza uma divisão das redes de grande porte em domínios administrativos independentes, os quais são denominados sistemas autônomos (AS).

II- Determina como é realizado o roteamento dentro de um sistema autônomo.

III- Utiliza um vetor de distâncias para estabelecer o caminho mais curto entre os hosts de origem e destino.

IV- Usa contagem de saltos como métrica de custo.

V- Limita em 15 o custo máximo de um caminho.

VI- Mantém em cada roteador uma tabela de roteamento, que inclui um vetor de distâncias e uma tabela de repasse.

O protocolo de roteamento da Internet com as características apresentadas é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q627927 | Informática, Protocolos de Segurança, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017

O HTTP é um protocolo de transferência usado pela World Wide Web. Para tal, são especificadas mensagens de requisição a servidores e resposta. No HTTP são aceitas operações, também conhecidas como métodos. Sobre os métodos HTTP, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q628720 | Informática, Protocolos de Segurança, Analista de Desenvolvimento de Sistemas da Informação, CFO DF, Instituto Quadrix, 2017

No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue os itens a seguir. Apesar de o Apache possuir diversas vantagens, como, por exemplo, suporte à autenticação baseada em HTTP e configuração rápida e simples, ele apresenta, como desvantagem, o fato de não permitir que seus logs sejam customizáveis.
  1. ✂️
  2. ✂️

20Q642619 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Assinale a opção que apresenta o método HTTP que envia dados, colocando-os no corpo da mensagem, e deixa a URI separada dos dados que serão enviados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.