Início

Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q168411 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q121121 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,
julgue os próximos itens.

RADIUS (remote authentication dial in user service) é um protocolo AAA (autentication, autorization e accounting) que permite aplicações para acesso à rede de computadores e mobilidade por meio de rede IP.

  1. ✂️
  2. ✂️

63Q261245 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCC

O golpe de Pharming é um ataque que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q656836 | Redes de Computadores, Segurança de Redes, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q236898 | Redes de Computadores, Segurança de Redes, Programador de Computador, TRE RN, FCC

Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q121811 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFF, UFF

No tocante aos mecanismos e níveis de acesso com relação ao gerenciamento de usuários, o tipo de mecanismo que apresenta como desvantagem a dificuldade de compartilhamento de arquivos é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q253435 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

No que se refere a redes de computadores e ferramentas para
Internet, julgue os itens subsequentes.

O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.

  1. ✂️
  2. ✂️

68Q255057 | Redes de Computadores, Segurança de Redes, Técnico Judiciário, TJ MG, FUMARC

Analise as seguintes afrmativas sobre segurança digital em redes e segurança da informação.

I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.
III. Uma assinatura digital está diretamente relacionada a identifcação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

69Q265066 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

O SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q245931 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a antispam, julgue os próximos itens.

O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores de e-mail legítimos possuem políticas de retransmissão em caso de erros.

  1. ✂️
  2. ✂️

71Q120972 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação Redes, IADES

Sobre ataques e proteções relativos a redes, é correto afirmar que o ataque no qual o hacker explora os mecanismos de handshake em três vias do protocolo TCP para se infiltrar na conexão, podendo, assim, participar ativamente da conexão entre outros dois sistemas, é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q115949 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCC

A especificação do IPSec exige o compartilhamento de chaves secretas que são utilizadas para autenticação, integridade e criptografia dos dados, a qual define um conjunto separado de mecanismos para o gerenciamento destas chaves. Nesse contexto, o protocolo padrão para o gerenciamento de chaves pelo IPSec é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q117051 | Redes de Computadores , Segurança de Redes, Analista de Sistemas, BADESC, FGV

No que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.

Este recurso é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q264818 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q247089 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a antispam, julgue os próximos itens.

Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário.

  1. ✂️
  2. ✂️

76Q133216 | Redes de Computadores, Segurança de Redes, Analista de TI Júnior, CEMIG, FUMARC

A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

77Q144786 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 4a, FCC

Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q119785 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFPR, UFPR

Sobre segurança de redes de computadores, considere as seguintes afirmativas:

1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários.

2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes.

3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões.

4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH".

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q114119 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação ao controle de acesso, julgue os itens seguintes.

Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.

  1. ✂️
  2. ✂️

80Q247633 | Sistemas de Informação, Segurança de Redes, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGV

Com relação à segurança de redes de computadores, assinale a alternativa que indica o endereço IPv4 que pode ser aceito em uma rede local como endereço IP origem de um pacote proveniente de uma rede externa (Internet).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.