Questões de Concurso de Protocolos de Segurança - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 1023815

Conselho Regional de Química 4ª Região - SP (CRQ/SP) 2018

Cargo: Profissional de Atividades de Suporte - Área Analista de Sistemas / Questão 81

Banca: Instituto Quadrix

Nível: Superior

Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. Os serviços de transporte por socket podem ser considerados como confiáveis quando se basearem no protocolo UDP. Quando se usa o protocolo TCP, diz‐se que o serviço não é confiável.
  • C. Certo
  • E. Errado

Questão 1023818

Conselho Regional de Química 4ª Região - SP (CRQ/SP) 2018

Cargo: Profissional de Atividades de Suporte - Área Analista de Sistemas / Questão 84

Banca: Instituto Quadrix

Nível: Superior

Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. A principal restrição dos web services, quando utilizam SOAP associado ao WSDL, é que sua comunicação não é possível por meio do uso do protocolo HTTP ou HTTPS.
  • C. Certo
  • E. Errado

Questão 479079

Ministério Público Estadual - PI (MPE/PI) 2012

Cargo: Analista Ministerial - Área Informática / Questão 91

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.

  • C. Certo
  • E. Errado

Questão 959504

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 142

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Em relação a sistemas ICS/SCADA, julgue os itens a seguir. O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.
  • C. Certo
  • E. Errado

Questão 1007825

Departamento de Polícia Federal (DPF) 2018

Cargo: Agente de Polícia Federal / Questão 64

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
  • C. Certo
  • E. Errado

Questão 1037441

Conselho Regional dos Representantes Comerciais - SP (CORE/SP) 2019

Cargo: Analista de TI / Questão 39

Banca:

Nível: Superior

Quais os métodos disponíveis na classe HTTPServlet?

  • A. getNome(), doGet(), doPost(), doHTTP().
  • B. init(), service(), destroy().
  • C. doSend(), doGet(), doPost(), destroy().
  • D. init(), doGet(), doPost(), request().
  • E. response(), doGet(), doPost(), destroy().

Questão 975110

Secretaria de Estado de Planejamento e Gestão - RJ (SEPLAG/RJ) 2018

Cargo: Analista de Políticas Públicas - Área Gestão de Tecnologia / Questão 52

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet. Sobre esse protocolo, analise as afirmativas a seguir.

I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida.

II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP.

III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor.

Está correto o que se afirma em

  • A. I, apenas.
  • B. II, apenas.
  • C. III, apenas.
  • D. I e II, apenas.
  • E. I, II e III.

Questão 996942

Tribunal Regional do Trabalho / 2ª Região (TRT 2ª) 2018

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 59

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo,
  • A. Block, Listen, Reward ou Forward.
  • B. Discard, Listern, Alternate ou Backup.
  • C. Root, Trunk, Branch ou Leaf.
  • D. Core, Edge, Reward ou Forward.
  • E. Root, Designated, Alternate ou Backup.

Questão 975494

Banco do Espírito Santo - ES (BANESTES/ES) 2018

Cargo: Analista em Tecnologia da Informação - Área Desenvolvimento de Sistemas / Questão 86

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Ao desenvolver uma aplicação cliente Web, o programador precisa mostrar um aviso quando a página requisitada tem o acesso proibido. Assim, ele tem que tratar o erro de resposta HTTP:
  • A. 200
  • B. 403
  • C. 404
  • D. 500
  • E. 501

Questão 915738

Prefeitura de Cáceres - MT 2017

Cargo: Analista de Sistemas / Questão 24

Banca: Coordenadoria de Concurso e Exames Vestibulares (CEV / UFMT)

Nível: Superior

A coluna da esquerda apresenta classes de código de retorno do protocolo HTTP 1.1 e a da direita, tipos de retorno. Numere a coluna da direita de acordo com a da esquerda.

Assinale a sequência correta.

  • A. 3, 2, 1
  • B. 1, 2, 3
  • C. 3, 1, 2
  • D. 2, 3, 1