Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q847270 | Redes de Computadores, Segurança de Redes, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020

Não é essencialmente um firewall, mas um programa que, por meio de seus módulos, possibilita ao usuário configurar o kernel Linux e o conjunto de regras do filtro de pacotes — função típica do firewall. Esse texto fala do:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q196583 | Redes de Computadores, Segurança de Redes, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Muitos navegadores oferecem ao usuário a opção de bloquear cookies. Tais cookies consistem em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q163058 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Sobre os mecanismos de autenticação é incorreto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q195286 | Redes de Computadores, Segurança de Redes, Analista Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.

Com relação segurança em redes de computadores, julgue os
itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.

  1. ✂️
  2. ✂️

66Q247348 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.

O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.

  1. ✂️
  2. ✂️

67Q160895 | Redes de Computadores, Segurança de Redes, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q121121 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,
julgue os próximos itens.

RADIUS (remote authentication dial in user service) é um protocolo AAA (autentication, autorization e accounting) que permite aplicações para acesso à rede de computadores e mobilidade por meio de rede IP.

  1. ✂️
  2. ✂️

70Q168411 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q656836 | Redes de Computadores, Segurança de Redes, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q108007 | Redes de Computadores , Segurança de Redes, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se o administrador da rede de computadores tiver de escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua decisão deverá basear-se em um dos dois critérios seguintes: necessidade de atuação na camada de aplicação ou maior vazão de dados. Se o critério preponderante for o primeiro, então, a decisão deve ser favorável à instalação de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.

  1. ✂️
  2. ✂️

74Q265066 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

O SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q258731 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Informática, TRF 4a, FCC

Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q245931 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a antispam, julgue os próximos itens.

O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores de e-mail legítimos possuem políticas de retransmissão em caso de erros.

  1. ✂️
  2. ✂️

77Q108353 | Redes de Computadores , Segurança de Redes, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Para confirmar a suspeita de que a indisponibilidade apresentada por um host da rede de computadores de uma organização está sendo causada por um ataque do tipo smurf, o administrador deverá verificar se há um grande número de pacotes ICMP (Internet control message protocol) do tipo request originados de vários computadores pertencentes a uma mesma rede e direcionados a este host.

  1. ✂️
  2. ✂️

78Q236898 | Redes de Computadores, Segurança de Redes, Programador de Computador, TRE RN, FCC

Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q261245 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCC

O golpe de Pharming é um ataque que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q253435 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.

O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.