Lista completa de Questões sobre Protocolos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolos de Segurança - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Em relação ao protocolo FTP, considere as seguintes afirmações.
I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.
II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.
III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.
Quais estão corretas?
Ciência da Computação - Protocolos de Segurança - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.
I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.
II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.
III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.
Quais estão corretas?
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação aos serviços de arquivos e impressão em rede, julgue os próximos itens. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system. O HTTPS (hyper text transfer protocol secure) é o protocolo subjacente para todas as interações entre os servidores CUPS e seus clientes.
O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o
Considere as seguintes figuras que apresentam o envio de um arquivo entre dois serviços:
Com base nessas imagens e nas configurações padrão para os protocolos HTTP e HTTPS, é correto afirmar que o arquivo enviado na figura 1
Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
Ciência da Computação - Protocolos de Segurança - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o
Authentication Header e o Encapsulating Security Payload
Backdoors Detection Protocol e o Security Parameter Index
Internet Key Exchange e o Protocol Identifier
Security Association Database e o Message Author Protocol
VPN Gateway e o Network Address Translation
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
De acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos.
As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.
Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.
Coluna A
1. GET.
2. POST.
3. CONNECT.
4. TRACE.
Coluna B
( ) Acrescenta algo a uma página web.
( ) Usa um proxy com conexão segura.
( ) Lê uma página web.
( ) Ecoa a solicitação recebida.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...