Questões de Concurso de Protocolos de Segurança - Tecnologia da Informação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão de Concurso - 1007825

Concurso DPF Agente de Polícia Federal 2021

Questão 64

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
  • C. Certo
  • E. Errado

Questão de Concurso - 1023815

Concurso CRQ Profissional de Atividades de Suporte - Área Analista de Sistemas 2018

Questão 81

Instituto Quadrix

Nível Superior

Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. Os serviços de transporte por socket podem ser considerados como confiáveis quando se basearem no protocolo UDP. Quando se usa o protocolo TCP, diz‐se que o serviço não é confiável.
  • C. Certo
  • E. Errado

Questão de Concurso - 925022

Concurso TRT 7 Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação 2017

Questão 60

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Assinale a opção que apresenta o método HTTP que deve ser usado para a busca de recursos por meio do web service RESTful.
  • A. delete
  • B. get
  • C. put
  • D. options

Questão de Concurso - 814118

Concurso TCE Auditor de Controle Externo - Área Informática - Especialidade: Analista de Suporte 2016

Questão 61

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
  • C. Certo
  • E. Errado

Questão de Concurso - 814000

Concurso TCE Auditor de Controle Externo - Área Informática - Especialidade: Analista de Segurança 2016

Questão 83

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem. O protocolo WEP (wired equivalent privacy) não é considerado seguro, uma vez que por meio de uso dos vetores de inicialização é possível quebrá-lo.
  • C. Certo
  • E. Errado

Questão de Concurso - 479079

Concurso MPE Analista Ministerial - Área Informática 2011

Questão 91

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.

  • C. Certo
  • E. Errado

Questão de Concurso - 1213079

Concurso Prefeitura de Ponte Nova Técnico em Informática 2019

Questão 53

Fundação de Apoio à Educação e Desenvolvimento Tecnológico de Minas Gerais (Fundação CEFETMINAS)

Nível Médio

O conjunto de protocolos que provê segurança à camada de rede da pilha TCP/IP é o

  • A.

    WEP.

  • B.

    ARP.

  • C.

    IPsec.

  • D.

    Firewall.

Questão de Concurso - 1052916

Concurso IFMS Professor do Ensino Básico - Área Informática 2018

Questão 8

Instituto Federal de Educação, Ciência e Tecnologia do Mato Grosso do Sul (IFMS)

Nível Superior

Com relação ao Protocolo da Subcamada MAC Ethernet, podemos afirmar que cada quadro ethernet começa com um Prêambulo de 8 Bytes, cada um contendo o padrão de bits (10101010), com exceção do último byte, que é chamado de Start Frame Delimiter – Delimitador do Início do Quadro para o 802.3. Este último byte é formado por:
  • A. 11111111
  • B. 11000000
  • C. 10101011
  • D. 10000000
  • E. 10101010

Questão de Concurso - 975110

Concurso SEPLAG Analista de Políticas Públicas - Área Gestão de Tecnologia 2018

Questão 52

Fundação Getúlio Vargas (FGV)

Nível Superior

O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet. Sobre esse protocolo, analise as afirmativas a seguir.

I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida.

II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP.

III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor.

Está correto o que se afirma em

  • A. I, apenas.
  • B. II, apenas.
  • C. III, apenas.
  • D. I e II, apenas.
  • E. I, II e III.

Questão de Concurso - 996942

Concurso TRT 2 Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação 2018

Questão 59

Fundação Carlos Chagas (FCC)

Nível Superior

No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo,
  • A. Block, Listen, Reward ou Forward.
  • B. Discard, Listern, Alternate ou Backup.
  • C. Root, Trunk, Branch ou Leaf.
  • D. Core, Edge, Reward ou Forward.
  • E. Root, Designated, Alternate ou Backup.