Entrar

Questões de Concurso: Protocolos de Segurança

Confira aqui questões de Protocolos de Segurança para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Com relação a tecnologias de sistemas distribuídos e web services, julgue os itens de 79 a 84. Os serviços de transporte por socket podem ser considerados como confiáveis quando se basearem no protocolo UDP. Quando se usa o protocolo TCP, diz?se que o serviço não é confiável.
🧠 Mapa Mental
No Spring MVC, as requisições HTTP são tratadas por uma classe controladora, que deve possuir a anotação @Controller para indicar que os métodos são ações (actions). Estes métodos podem ter quaisquer nomes, desde que estejam com uma anotação que recebe um atributo para indicar qual será a URL utilizada para invocar o método. Esta anotação é a
🧠 Mapa Mental

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
🧠 Mapa Mental
O protocolo da Camada de Aplicação HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) é o protocolo padrão da Web, compatível com todos os navegadores, sendo executado em dois programas: um cliente e outro servidor; sabe-se que os dois são executados em sistemas finais diferentes, conversando entre si por meio de troca de mensagens HTTP. As mensagens de resposta do HTTP indicam o estado da requisição. Um desses códigos é o 400, que significa na resposta HTTP:
🧠 Mapa Mental
Em relação a sistemas ICS/SCADA, julgue os itens a seguir. O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.
🧠 Mapa Mental
HTTPS é uma extensão do protocolo HTTP. Acerca dessa extensão, é correto afirmar que ela teve como objetivo
🧠 Mapa Mental

O protocolo HTTP (Hypertext Transfer Protocol) é a base para a comunicação de hipertexto na Internet. Sobre esse protocolo, analise as afirmativas a seguir.

I. O código de status presente na resposta HTTP é formado por três dígitos, sendo o valor 200 a indicação de que a requisição do cliente foi bem-sucedida.

II. Variáveis ocultas dentro de formulários web e cookies são mecanismos que podem ser utilizados para reter informações ou estado sobre cada usuário entre duas requisições HTTP.

III. O cabeçalho Accept-Encoding na requisição HTTP é utilizado para restringir as codificações de conteúdo que são aceitáveis na resposta do servidor.

Está correto o que se afirma em

🧠 Mapa Mental
No Rapid Spanning Tree Protocol - RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo,
🧠 Mapa Mental