Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q194010 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sistemas híbridos.

  1. ✂️
  2. ✂️

22Q246048 | Redes de Computadores, Segurança de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação à segurança de redes, julgue os itens que se seguem.

No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifrada com a chave privada de quem emite a mensagem.

  1. ✂️
  2. ✂️

23Q109588 | Redes de Computadores , Segurança de Redes, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Em caso de ataques do tipo e-mail spoofing aos usuários da rede, recomenda-se que o administrador da rede adote o uso de certificados do tipo X.509, o qual permitirá aos destinatários identificarem corretamente os e-mails recebidos.

  1. ✂️
  2. ✂️

24Q151104 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TST, FCC

A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q155151 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TST, FCC

A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q194187 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.

  1. ✂️
  2. ✂️

27Q119615 | Redes de Computadores , Segurança de Redes, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Qual a principal vantagem do programa SSH, se comparado aoTelnet e FTP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q217629 | Redes de Computadores, Segurança de Redes, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.

  1. ✂️
  2. ✂️

29Q194196 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.

  1. ✂️
  2. ✂️

30Q657970 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Uma VPN, para manter seguros os dados trafegados, realiza uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando basicamente das modernas tecnologias de _____.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q114231 | Redes de Computadores , Segurança de Redes, Analista de Processos Organizacionais Análise de Sistemas, BAHIAGÁS, FCC

Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em

I. Network Intrusion Detection System.

II. Protocol-Based Intrusion Detection System.

III. Host-Based Intrusion Detection System.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q194084 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em um sistema de detecção de intrusão de rede, a assinatura consiste em um padrão que é verificado no tráfego, com o objetivo de detectar certo tipo de ataque.

  1. ✂️
  2. ✂️

35Q194027 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Quando utilizado em sistemas do tipo Linux, o SSH possibilita ao usuário root efetuar login remoto.

  1. ✂️
  2. ✂️

36Q116016 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação aos sistemas de proteção de rede,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q132043 | Redes de Computadores, Segurança de Redes, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

A instalação de um sistema de IDS e IPS na rede C, com sensor do tipo serial ou em linha, implicará a interposição de um equipamento entre os dispositivos 1 e 3, sendo mais adequado, para melhor desempenho do sistema, conectá-lo entre os pontos 1 e 2 que entre os pontos 2 e 3.

  1. ✂️
  2. ✂️

38Q254943 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRE CE, FCC

O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q846988 | Redes de Computadores, Segurança de Redes, Analista Legislativo, FCC, 2020

Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q110351 | Redes de Computadores , Segurança de Redes, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso ocorra, na comunicação entre os computadores da rede da organização mencionada, o problema conhecido como man-in-the-middle attack, uma solução eficaz será utilizar uma autoridade de certificação, que provê alto grau de confiança durante o processo de distribuição de chaves públicas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.