Questões de Tecnologia da Informação - Segurança em Redes - Protocolos Seguros
Limpar pesquisa
Questão: 1 de 52
2264113
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista de Sistema Judiciário
Ano: 2025
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
Access tokens e authorization grants podem ser usados de modo intercambiável.
Refresh tokens e access tokens podem ser usados de modo intercambiável.
A emissão de um refresh token é opcional a critério do servidor de autorização (authorization server).
Refresh tokens são usados para obter novos authorization grants.
O cliente deve apresentar um refresh token ao servidor de recursos (resource server) para obter um recurso protegido.
Questão: 2 de 52
347851
Banca: Instituto QUADRIX
Órgão: FHGV
Cargo(s): Técnico em Informática
Ano: 2019
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
Por padrão, os protocolos funcionam independentemente de cada componente de rede implementar e(ou) utilizar os mesmos protocolos ou protocolos compatíveis.
Não há como implementar protocolos seguros entre dispositivos de roteamento, ou seja, gateway para gateway.
Na forma de implementação de protocolos seguros host para host, os hosts estabelecem conexões seguras entre si, adicionando suas próprias funções de segurança, que apenas eles precisam ter em comum.
Um host, ao acessar com segurança uma rede geograficamente distribuída e estabelecer uma sessão segura com um gateway para a rede, necessariamente precisa saber que a criptografia está ocorrendo.
Um exemplo de protocolo que fornece um conceito de segurança de dados dentro do próprio protocolo é o IP genérico Versão 4 (IPv4).
Questão: 3 de 52
250374
Banca: FCC
Órgão: TST
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2017
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
conseguem analisar informações criptografadas.
reconhecem ataques mesmo em momentos de intenso tráfego na rede de computadores.
identificam sempre se um ataque foi bem sucedido ou não.
são difíceis de serem percebidos por atacantes e com grande segurança contra ataques.
são instalados em todos os servidores de rede.
Questão: 4 de 52
208893
Banca: CESGRANRIO
Órgão: CEFET/RJ
Cargo(s): Técnico de Laboratório - Informática
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
Firewall.
Proxy.
SDI.
DMZ.
VPN.
Questão: 5 de 52
206903
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes - Protocolos Seguros
Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
Os ataques de spamming em geral são precedidos por ataques de phishing.
Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda.
O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede.