Questões de Concursos
filtre e encontre questões para seus estudos.
O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o
FCC•
FGV•
O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet. Sobre esse protocolo, analise as afirmativas a seguir.
I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida.
II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP.
III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor.
Está correto o que se afirma em
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue os itens a seguir.
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.
Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.
O protocolo IPv6 é conhecido pela suas melhorias em relação ao protocolo IPv4, entre as quais destacam-se:
Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
Coluna A
1. GET.
2. POST.
3. CONNECT.
4. TRACE.
Coluna B
( ) Acrescenta algo a uma página web.
( ) Usa um proxy com conexão segura.
( ) Lê uma página web.
( ) Ecoa a solicitação recebida.
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.
Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.Para implantar segurança (autenticação e criptografia) em correio eletrônico, uma opção é o uso do protocolo: