Início

Questões de Concursos Protocolos de Segurança

Resolva questões de Protocolos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q629311 | Informática, Protocolos de Segurança, Analista Judiciário, TJ PI, FGV

O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q627927 | Informática, Protocolos de Segurança, Professor de Nível Superior, ITAIPU Binacional, NC UFPR, 2017

O HTTP é um protocolo de transferência usado pela World Wide Web. Para tal, são especificadas mensagens de requisição a servidores e resposta. No HTTP são aceitas operações, também conhecidas como métodos. Sobre os métodos HTTP, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q642619 | Informática, Protocolos de Segurança, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Assinale a opção que apresenta o método HTTP que envia dados, colocando-os no corpo da mensagem, e deixa a URI separada dos dados que serão enviados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q622954 | Informática, Protocolos de Segurança, Analista de Gestão, SABESP SP, FCC

Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q627441 | Informática, Protocolos de Segurança, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Sobre o protocolo HTTP, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q647587 | Informática, Protocolos de Segurança, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

HTTPS é uma extensão do protocolo HTTP. Acerca dessa extensão, é correto afirmar que ela teve como objetivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q641799 | Informática, Protocolos de Segurança, Técnico Científico, BASA AM, CESGRANRIO

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q648710 | Informática, Protocolos de Segurança, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC, 2017

No Spring MVC, as requisições HTTP são tratadas por uma classe controladora, que deve possuir a anotação @Controller para indicar que os métodos são ações (actions). Estes métodos podem ter quaisquer nomes, desde que estejam com uma anotação que recebe um atributo para indicar qual será a URL utilizada para invocar o método. Esta anotação é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q646869 | Informática, Protocolos de Segurança, Analista de Políticas Públicas, Secretaria de Estado de Planejamento e Gestão RJ, FGV, 2018

O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet. Sobre esse protocolo, analise as afirmativas a seguir.

I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida.

II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP.

III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q616962 | Informática, Protocolos de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. O HTTP possibilita tanto upload para um servidor web quanto download a partir de um servidor web, sendo utilizadas, para essas operações, as mensagens GET e POST, respectivamente.
  1. ✂️
  2. ✂️

12Q648606 | Informática, Protocolos de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
  1. ✂️
  2. ✂️

13Q631099 | Informática, Protocolos de Segurança, Analista Técnico Administrativo C2, Ministério das Cidades, CETRO

Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. GET.

2. POST.

3. CONNECT.

4. TRACE.

Coluna B

( ) Acrescenta algo a uma página web.

( ) Usa um proxy com conexão segura.

( ) Lê uma página web.

( ) Ecoa a solicitação recebida.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q640814 | Informática, Protocolos de Segurança, Analista Judiciário, TST, CESPE CEBRASPE

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.

  1. ✂️
  2. ✂️

16Q637190 | Informática, Protocolos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.
  1. ✂️
  2. ✂️

17Q648054 | Informática, Protocolos de Segurança, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Em relação a sistemas ICS/SCADA, julgue os itens a seguir. O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.
  1. ✂️
  2. ✂️

18Q636957 | Informática, Protocolos de Segurança, Analista de Desenvolvimento, DESENBAHIA, AOCP

Assinale a alternativa correta. Quando o HTTP é usado sobre a SSL (Security Socket Layer), ele se denomina HTTPS. A configuração do HTTPS, apesar de permitir sua utilização em várias portas, costuma ser feita por meio da porta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q613378 | Informática, Protocolos de Segurança

O protocolo IPv6 é conhecido pela suas melhorias em relação ao protocolo IPv4, entre as quais destacam-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q617485 | Informática, Protocolos de Segurança, Técnico, SAD MT, NCE

Para implantar segurança (autenticação e criptografia) em correio eletrônico, uma opção é o uso do protocolo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.