Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q120369 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o analista conclui que, nesses pacotes, NÃO existe o campo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q847171 | Redes de Computadores, Segurança de Redes, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.

O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
  1. ✂️
  2. ✂️

43Q837028 | Redes de Computadores, Segurança de Redes, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.

Sobre essa situação, é correto afirmar que se trata de um ataque

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q159858 | Redes de Computadores, Segurança de Redes, Assistente Legislativo Manutenção em Informática, AL TO, CESGRANRIO

Para a segurança em redes de computadores são feitas as afirmativas abaixo.

I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q245622 | Redes de Computadores, Segurança de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação à segurança de redes, julgue os itens que se seguem.

A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.

  1. ✂️
  2. ✂️

46Q134018 | Redes de Computadores, Segurança de Redes, Analista do Ministério Público, MPE SE, FCC

Considere as funções:

I. Authentication Header;
II. Encapsulating Security Payload;
III. Gerenciamento de Chaves;
IV. SNA Protocol Generation.


Dos recursos principais fornecidos por IPSec, está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q212655 | Redes de Computadores, Segurança de Redes, Gerente de Suporte, MEC, FGV

O NIS (Network Information Service) tem por objetivo manter um serviço de informação de rede, que forneça aos usuários um ambiente transparente. Um importante passo é manter as informações de todas as contas de usuários sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas ou copiar dados.

A informação administrativa que é armazenada no servidor não precisa ser duplicada e, assim, é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e tornar a vida do administrador do sistema muito mais fácil.

O funcionamento do NIS baseia-se em um componente que armazena as informações do cliente e acessa o servidor e várias ferramentas administrativas. Esse componente é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q167576 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q131756 | Redes de Computadores, Segurança de Redes, Analista de TIC Infraestrutura, CVM, ESAF

São propriedades da comunicação segura:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q237882 | Redes de Computadores, Segurança de Redes, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q111163 | Redes de Computadores , Segurança de Redes, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim entre processos de aplicações executadas nas estações de trabalho e servidores da rede; endereçamento de processo com multiplexação e desmultiplexação de dados dos processos; segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de conexões; controle de fluxo. Nessa situação, é correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI.

  1. ✂️
  2. ✂️

52Q256417 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q658514 | Redes de Computadores, Segurança de Redes, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q195168 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q115895 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Sobre segurança em redes sem fio,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q836019 | Redes de Computadores, Segurança de Redes, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
  1. ✂️
  2. ✂️

57Q118701 | Sistemas de Informação , Segurança de Redes, Analista de Sistemas, MPE SC, ACAFE

Sobre segurança de redes, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q115393 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação ao controle de acesso, julgue os itens seguintes.

No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.

  1. ✂️
  2. ✂️

59Q264337 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q246918 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.