Questões sobre Protocolos de Segurança

Lista completa de Questões sobre Protocolos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação ao protocolo FTP, considere as seguintes afirmações.

I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.

II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.

III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

Com relação aos serviços de arquivos e impressão em rede, julgue os próximos itens. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system. O HTTPS (hyper text transfer protocol secure) é o protocolo subjacente para todas as interações entre os servidores CUPS e seus clientes.

  • C. Certo
  • E. Errado

O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.

Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o

  • A. ISAKMP
  • B. ESP
  • C. AH
  • D. PPTP
  • E. L2TP

Considere as seguintes figuras que apresentam o envio de um arquivo entre dois serviços:

Com base nessas imagens e nas configurações padrão para os protocolos HTTP e HTTPS, é correto afirmar que o arquivo enviado na figura 1

  • A. é recebido na porta 80 e o arquivo enviado na figura 2 é transportado por HTTPS.
  • B. é transportado por HTTP e o arquivo enviado na figura 2 é recebido na porta 80.
  • C. e o arquivo enviado na figura 2 são transportados na porta 80, porém o primeiro arquivo possui um header que garante sua segurança.
  • D. é recebido na porta 443 e o arquivo enviado na figura 2 é transportado por HTTP.
  • E. é transportado por HTTPS e o arquivo enviado na figura 2 é recebido na porta 443.

Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:

  • A. utilizar mecanismos de time-out automático, isto é, desativar a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. Para restaurá-la, o usuário é obrigado a fornecer novamente seu ID e senha.
  • B. definir o controle de acesso nas entradas e saídas através de travas, alarmes, grades, vigilante humano, vigilância eletrônica, portas com senha, cartão de acesso e registros de entrada e saída de pessoas e objetos.
  • C. utilizar logs como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de logon ou de acesso a recursos protegidos) ou uso do sistema operacional, utilitários e aplicativos, e detalhando o que foi acessado, por quem e quando.
  • D. definir as permissões e os privilégios de acesso para cada recurso ou arquivo no sistema. Quando um usuário tenta acessar um recurso, o sistema operacional verifica se as definições de acesso desse usuário e do recurso desejado conferem. O usuário só conseguirá o acesso se essa verificação for positiva.
  • E. limitar o número de tentativas de logon sem sucesso e limitar o horário de uso dos recursos computacionais de acordo com a real necessidade de acesso aos sistemas. Pode-se, por exemplo, desabilitar o uso dos recursos nos fins de semana ou à noite.

IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo

  • A. ESP.
  • B. ISAKMP.
  • C. IKE.
  • D. SSL.

Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o

  • A.

    Authentication Header e o Encapsulating Security Payload

  • B.

    Backdoors Detection Protocol e o Security Parameter Index

  • C.

    Internet Key Exchange e o Protocol Identifier

  • D.

    Security Association Database e o Message Author Protocol

  • E.

    VPN Gateway e o Network Address Translation

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos.

As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.

  • C. Certo
  • E. Errado

Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. GET.

2. POST.

3. CONNECT.

4. TRACE.

Coluna B

( ) Acrescenta algo a uma página web.

( ) Usa um proxy com conexão segura.

( ) Lê uma página web.

( ) Ecoa a solicitação recebida.

  • A. 3/ 4/ 2/ 1
  • B. 4/ 1/ 2/ 3
  • C. 1/ 4/ 3/ 2
  • D. 2/ 1/ 3/ 4
  • E. 2/ 3/ 1/ 4
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...