Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

121Q219360 | Redes de Computadores, Segurança de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Com relação à segurança dos serviços, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q263809 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

O protocolo de segurança IP (IPSec)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q160938 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.

  1. ✂️
  2. ✂️

125Q263362 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se de um ataque denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q110144 | Redes de Computadores , Segurança de Redes, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

  1. ✂️
  2. ✂️

127Q264007 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Em relação a ferramentas de segurança utilizadas em uma rede de computadores é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q154020 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Considere:

I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.

II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.

III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.

No contexto do IDS, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q959490 | Redes de Computadores, Segurança de Redes, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.

O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.

  1. ✂️
  2. ✂️

130Q910479 | Redes de Computadores, Segurança de Redes, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança.
Para assegurar a segurança das redes sem fio, a EPE deve implementar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q905907 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024

O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação.


O padrão descrito é o IEEE

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q1008144 | Redes de Computadores, Segurança de Redes, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Joana deve investigar anomalias no tráfego da rede B do MPU. A rede B interliga os dispositivos por um switch padrão. A fim de facilitar a investigação, Joana decidiu capturar todos os pacotes trafegados por qualquer dispositivo da rede B (sniffing geral), utilizando apenas um software sniffer no computador PC, conectado à rede B. A analista executou um ataque controlado à rede B, fazendo com que o switch padrão se comportasse como um simples hub. Joana avaliou ainda se havia necessidade de definir a única placa de rede do PC, a IBNet, para operar no modo promíscuo.
Para cumprir o objetivo de investigar toda a rede B, Joana realizou um ataque do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q904715 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024

Autenticação e associação são processos essenciais em redes sem fio (Wi-Fi). A relação entre autenticação e associação em uma rede sem fio (Wi-Fi) está descrita em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

134Q1008230 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025

Davi é gerente de segurança em uma multinacional e recebeu a demanda de implementar a segurança na rede Wi-Fi de uma das filiais. Ele buscou por um protocolo que conseguisse ter um bom nível de segurança e não consumisse muitos recursos com criptografia.
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q1052177 | Redes de Computadores, Segurança de Redes, Analista Industrial de Hemoderivados, HEMOBRÁS, Consulplan, 2025

A segurança das redes é uma prioridade na Hemobrás devido ao armazenamento de dados sensíveis de doadores e operações internas. Sobre os conceitos de segurança de redes, assinale a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

137Q1036036 | Redes de Computadores, Segurança de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
  1. ✂️
  2. ✂️

138Q1065386 | Redes de Computadores, Segurança de Redes, Técnico de Enfermagem, Prefeitura de Riacho de Santo Antônio PB, CPCON, 2025

Uma empresa decide adotar um sistema interno de gestão para colaboradores em home office, garantindo que apenas usuários autorizados possam conectar-se à rede local da empresa. Para isto, a equipe de TI implementa uma rede com conexão segura baseada em VPN (Rede Privada Virtual), cujos dados trafegam criptografados pela internet até os servidores locais da organização. Com base nesse cenário, analise as afirmações sobre a solução adotada.

I- AVPN atua na camada de aplicação do modelo TCP/IP, garantindo segurança apenas para o tráfego HTTPe HTTPS.
II- A solução implementada permite que a rede da empresa funcione como uma Extranet, pois oferece acesso remoto restrito a usuários autorizados.
III- Ao utilizar a infraestrutura da internet para conectar usuários remotos à rede local da empresa, a VPN caracteriza-se como uma rede de longa distância (WAN) baseada em conexões públicas.

É CORRETO o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q964167 | Redes de Computadores, Segurança de Redes, Informática, TRF 4ª REGIÃO, FCC

As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.