Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

102Q155760 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

São tipos de ataque passivo de rede:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q836755 | Redes de Computadores, Segurança de Redes, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede.

  1. ✂️
  2. ✂️

104Q265270 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Uma empresa tomou as seguintes medidas:

- As configurações de sistemas passaram a ser guardadas separadamente;

- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;

- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;

- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;

- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;

- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.

Estas medidas estão relacionadas a procedimentos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q247633 | Sistemas de Informação, Segurança de Redes, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Com relação à segurança de redes de computadores, assinale a alternativa que indica o endereço IPv4 que pode ser aceito em uma rede local como endereço IP origem de um pacote proveniente de uma rede externa (Internet).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q133216 | Redes de Computadores, Segurança de Redes, Analista de TI Júnior, CEMIG, FUMARC

A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

107Q257151 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRE CE, FCC

O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q118640 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Suporte, BRDE, AOCP

Sobre TLS, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. O TLS foi embutido no SSL na versão 3.

II. A maioria dos sites de comércio eletrônico na Web utiliza SSL/TLS para estabelecer sessões autenticadas e seguras entre cliente e servidor.

III. A partir da criação do TLS o SSL continua sendo forte no mercado, embora o TLS provavelmente o substituía aos poucos.

IV. A limitação do TLS é a de ser uma tecnologia fechada, desta forma a compatibilidade com outras aplicações fica comprometida.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q148604 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Em relação a ferramentas e protocolos de segurança, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q197669 | Redes de Computadores, Segurança de Redes, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação segurança em redes de computadores, julgue os
itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.

  1. ✂️
  2. ✂️

111Q263495 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q264151 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

A criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q198377 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Durante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q217713 | Redes de Computadores, Segurança de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.

  1. ✂️
  2. ✂️

116Q246522 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a antispam, julgue os próximos itens.

O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam.

  1. ✂️
  2. ✂️

118Q119979 | Redes de Computadores, Segurança de Redes, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
  1. ✂️
  2. ✂️

119Q162222 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.

  1. ✂️
  2. ✂️

120Q264427 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.