Início

Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q134018 | Redes de Computadores, Segurança de Redes, Analista do Ministério Público, MPE SE, FCC

Considere as funções:

I. Authentication Header;
II. Encapsulating Security Payload;
III. Gerenciamento de Chaves;
IV. SNA Protocol Generation.


Dos recursos principais fornecidos por IPSec, está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q195168 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q658514 | Redes de Computadores, Segurança de Redes, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q167576 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q237882 | Redes de Computadores, Segurança de Redes, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q256417 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q847270 | Redes de Computadores, Segurança de Redes, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020

Não é essencialmente um firewall, mas um programa que, por meio de seus módulos, possibilita ao usuário configurar o kernel Linux e o conjunto de regras do filtro de pacotes — função típica do firewall. Esse texto fala do:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q163058 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Sobre os mecanismos de autenticação é incorreto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q196583 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Muitos navegadores oferecem ao usuário a opção de bloquear cookies. Tais cookies consistem em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q258731 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Informática, TRF 4a, FCC

Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q115393 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação ao controle de acesso, julgue os itens seguintes.

No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistema.

  1. ✂️
  2. ✂️

52Q118701 | Sistemas de Informação , Segurança de Redes, Analista de Sistemas, MPE SC, ACAFE

Sobre segurança de redes, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q836019 | Redes de Computadores, Segurança de Redes, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Uma forma de proteger chaves criptográficas com um dispositivo de computação física é armazená-las em um equipamento do tipo HSM (hardware security module).
  1. ✂️
  2. ✂️

54Q115895 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Sobre segurança em redes sem fio,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q264337 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q195286 | Redes de Computadores, Segurança de Redes, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação segurança em redes de computadores, julgue os
itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.

  1. ✂️
  2. ✂️

57Q160895 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q246918 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.

  1. ✂️
  2. ✂️

59Q247348 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.

O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.