Questões de Tecnologia da Informação - Segurança em Redes - Protocolos Seguros

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 52

2264113

copy

Banca: VUNESP

Órgão: TJ/SP

Cargo(s): Analista de Sistema Judiciário

Ano: 2025

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Access tokens e authorization grants podem ser usados de modo intercambiável.

Refresh tokens e access tokens podem ser usados de modo intercambiável.

A emissão de um refresh token é opcional a critério do servidor de autorização (authorization server).

Refresh tokens são usados para obter novos authorization grants.

O cliente deve apresentar um refresh token ao servidor de recursos (resource server) para obter um recurso protegido.

Questão: 2 de 52

347851

copy

Banca: Instituto QUADRIX

Órgão: FHGV

Cargo(s): Técnico em Informática

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Por padrão, os protocolos funcionam independentemente de cada componente de rede  implementar e(ou) utilizar os mesmos protocolos ou protocolos compatíveis.

Não há como implementar protocolos seguros   entre dispositivos de roteamento, ou seja,   gateway para gateway.

Na forma de implementação de protocolos seguros  host para host, os hosts estabelecem conexões seguras  entre si, adicionando suas próprias funções de segurança, que apenas eles precisam ter em comum.

Um host, ao acessar com segurança uma rede  geograficamente distribuída e estabelecer uma sessão  segura com um gateway para a rede, necessariamente  precisa saber que a criptografia está ocorrendo.

Um exemplo de protocolo que fornece um conceito de  segurança de dados dentro do próprio protocolo é o IP  genérico Versão 4 (IPv4).

Questão: 3 de 52

250374

copy

Banca: FCC

Órgão: TST

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

conseguem analisar informações criptografadas.

reconhecem ataques mesmo em momentos de intenso tráfego na rede de computadores.

identificam sempre se um ataque foi bem sucedido ou não.

são difíceis de serem percebidos por atacantes e com grande segurança contra ataques.

são instalados em todos os servidores de rede.

Questão: 4 de 52

208893

copy

Banca: CESGRANRIO

Órgão: CEFET/RJ

Cargo(s): Técnico de Laboratório - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Firewall.

Proxy.

SDI.

DMZ.

VPN.

Questão: 5 de 52

206903

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros

Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.

Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.

Os ataques de spamming em geral são precedidos por ataques de phishing.

Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda.

O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede.