Início

Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q151104 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TST, FCC

A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q194010 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sistemas híbridos.

  1. ✂️
  2. ✂️

23Q194187 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.

  1. ✂️
  2. ✂️

24Q155151 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TST, FCC

A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q194196 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.

  1. ✂️
  2. ✂️

26Q116016 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação aos sistemas de proteção de rede,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q657970 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q114231 | Redes de Computadores , Segurança de Redes, Analista de Processos Organizacionais Análise de Sistemas, BAHIAGÁS, FCC

Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em

I. Network Intrusion Detection System.

II. Protocol-Based Intrusion Detection System.

III. Host-Based Intrusion Detection System.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q217629 | Redes de Computadores, Segurança de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.

  1. ✂️
  2. ✂️

30Q254943 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRE CE, FCC

O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q194027 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Quando utilizado em sistemas do tipo Linux, o SSH possibilita ao usuário root efetuar login remoto.

  1. ✂️
  2. ✂️

32Q194084 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em um sistema de detecção de intrusão de rede, a assinatura consiste em um padrão que é verificado no tráfego, com o objetivo de detectar certo tipo de ataque.

  1. ✂️
  2. ✂️

33Q132043 | Redes de Computadores, Segurança de Redes, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

A instalação de um sistema de IDS e IPS na rede C, com sensor do tipo serial ou em linha, implicará a interposição de um equipamento entre os dispositivos 1 e 3, sendo mais adequado, para melhor desempenho do sistema, conectá-lo entre os pontos 1 e 2 que entre os pontos 2 e 3.

  1. ✂️
  2. ✂️

34Q120369 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o analista conclui que, nesses pacotes, NÃO existe o campo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q212655 | Redes de Computadores, Segurança de Redes, Gerente de Suporte, MEC, FGV

O NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.

A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil.

O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q837028 | Redes de Computadores, Segurança de Redes, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.

Sobre essa situação, é correto afirmar que se trata de um ataque

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q846988 | Redes de Computadores, Segurança de Redes, Analista Legislativo, FCC, 2020

Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q847171 | Redes de Computadores, Segurança de Redes, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
  1. ✂️
  2. ✂️

39Q159858 | Redes de Computadores, Segurança de Redes, Assistente Legislativo Manutenção em Informática, AL TO, CESGRANRIO

Para a segurança em redes de computadores são feitas as afirmativas abaixo.

I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q131756 | Redes de Computadores, Segurança de Redes, Analista de TIC Infraestrutura, CVM, ESAF

São propriedades da comunicação segura:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.