Início Questões de Concursos Segurança de Redes Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança de Redes Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q168411 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Federal, Receita Federal, ESAFPara se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar ✂️ a) a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso. ✂️ b) a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático. ✂️ c) o bloqueio de protocolos e portas não usadas. ✂️ d) a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários administrativos. ✂️ e) a manutenção dos serviços IDS desabilitados para evitar ataque ativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q121121 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,julgue os próximos itens.RADIUS (remote authentication dial in user service) é um protocolo AAA (autentication, autorization e accounting) que permite aplicações para acesso à rede de computadores e mobilidade por meio de rede IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q261245 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCCO golpe de Pharming é um ataque que consiste em ✂️ a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. ✂️ b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. ✂️ c) impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede. ✂️ d) instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. ✂️ e) travar um servidor de páginas através do envio de pacotes IP inválidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q656836 | Redes de Computadores, Segurança de Redes, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4. ✂️ a) túnel ✂️ b) associação ✂️ c) seletores ✂️ d) payload ✂️ e) transporte Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q236898 | Redes de Computadores, Segurança de Redes, Programador de Computador, TRE RN, FCCEm relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da ✂️ a) integridade. ✂️ b) interoperabilidade. ✂️ c) autenticidade. ✂️ d) confidencialidade. ✂️ e) disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q121811 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFF, UFFNo tocante aos mecanismos e níveis de acesso com relação ao gerenciamento de usuários, o tipo de mecanismo que apresenta como desvantagem a dificuldade de compartilhamento de arquivos é conhecido como: ✂️ a) senha de acesso; ✂️ b) grupo de usuários; ✂️ c) diretórios de arquivos; ✂️ d) atributos de arquivos; ✂️ e) atributos de diretórios de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q253435 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.No que se refere a redes de computadores e ferramentas paraInternet, julgue os itens subsequentes. O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q255057 | Redes de Computadores, Segurança de Redes, Técnico Judiciário, TJ MG, FUMARCAnalise as seguintes afrmativas sobre segurança digital em redes e segurança da informação.I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização. II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade. III. Uma assinatura digital está diretamente relacionada a identifcação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema. Assinale a alternativa CORRETA: ✂️ a) A afrmativa III está errada e as afrmativas I, II estão corretas. ✂️ b) A afrmativa II está errada e as afrmativas I, III estão corretas. ✂️ c) A afrmativa I está errada e as afrmativas II, III estão corretas. ✂️ d) As afrmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q265066 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave ✂️ a) Assíncrona. ✂️ b) Síncrona. ✂️ c) Simétrica. ✂️ d) Privada. ✂️ e) Pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q245931 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a antispam, julgue os próximos itens.O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores de e-mail legítimos possuem políticas de retransmissão em caso de erros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q120972 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação Redes, IADESSobre ataques e proteções relativos a redes, é correto afirmar que o ataque no qual o hacker explora os mecanismos de handshake em três vias do protocolo TCP para se infiltrar na conexão, podendo, assim, participar ativamente da conexão entre outros dois sistemas, é conhecido como ✂️ a) IP spoofing. ✂️ b) DDoS. ✂️ c) Man-in-the-middle. ✂️ d) Buffer Overflow. ✂️ e) Teardrop. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q115949 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCCA especificação do IPSec exige o compartilhamento de chaves secretas que são utilizadas para autenticação, integridade e criptografia dos dados, a qual define um conjunto separado de mecanismos para o gerenciamento destas chaves. Nesse contexto, o protocolo padrão para o gerenciamento de chaves pelo IPSec é o ✂️ a) MD5. ✂️ b) RSA. ✂️ c) DES. ✂️ d) IKE. ✂️ e) HASH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q117051 | Redes de Computadores , Segurança de Redes, Analista de Sistemas, BADESC, FGVNo que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária. Este recurso é conhecido por: ✂️ a) intruder bitlocker. ✂️ b) intruder blockout. ✂️ c) intruder unblock. ✂️ d) intruder lockout. ✂️ e) intruder unlock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q264818 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCCEm um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos: ✂️ a) Utilizar filtros para inspeção de conteúdos maliciosos nos acessos à Web. ✂️ b) Adotar políticas de acesso e log para e-mails recebidos/enviados. ✂️ c) Manter atualizadas as ferramentas de antivírus nas estações de trabalho. ✂️ d) Adotar políticas de segurança, ferramentas antivírus e filtro de inspeção de conteúdo em e-mail e acessos a Web. ✂️ e) Implementar antivírus e ferramenta anti-spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q247089 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a antispam, julgue os próximos itens.Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q133216 | Redes de Computadores, Segurança de Redes, Analista de TI Júnior, CEMIG, FUMARCA segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA: ✂️ a) Segurança IP (IPSe permite encriptação dos dados dos pacotes de rede e assinatura digital do pacote (incluindo o cabeçalho). Ele pode ser configurado entre roteadores ou entre servidores com sistemas operacionais que suportam o IP Sec. Por trabalhar na camada de rede ou de transporte, ele é um protocolo de alta performance e permite a criptografia de todo o tráfego de uma empresa sem prejuízo de desempenho. Ele pode ser integrado ao Firewall para permitir a análise dos dados criptografados. ✂️ b) Firewalls são sempre instalados na fronteira entre duas redes ou zonas de uma sub-rede com diferentes níveis de confiança (trust levels), e têm como função básica liberar o fluxo de dados ou bloquear o tráfego da rede, baseado em regras pre-determinadas. Network-layer firewalls examinam pacotes TCP/IP e possuem regras baseadas em informações como endereço/porta de origem e destino, endereço MAC ou nome de domínio. ✂️ c) Sistemas de prevenção ou detecção de intrusão (IPS/IDS) são mais complexos que os firewalls e incluem, em sua maioria, características tais como inspeção de conteúdo, análise e reconhecimento de padrões. IPS/IDS são capazes de proteger a rede de ataques do dia-zero (zero-day attacks), quando uma ameaça que explora uma vulnerabilidade ainda desconhecida é identificada pelo seu padrão de comportamento. ✂️ d) Network access control (NA difere dos firewalls e IPS/IDS pois, realiza controle de acesso focado no usuário. Ele irá garantir ou negar acesso baseado na identificação do usuário da rede através de três componentes: autenticação do usuário, avaliação da segurança do terminal (endpoint-security assessment) e informação do ambiente de rede. Se um terminal não está equipado com as ferramentas de proteção como antivírus/AntiSpam, ou não possuem as devidas atualizações de segurança determinadas pela organização, então este terminal ficará em quarentena, até que sejam tomadas as devidas providências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q144786 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 4a, FCCUma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem ✂️ a) a maior complexidade do algoritmo de criptografia e dificuldade de quebra se comparado com o algoritmo de chaves assimétricas. ✂️ b) o uso de chaves complementares entre o emissor e o receptor, o que dificulta a quebra da senha. ✂️ c) o pequeno comprimento das chaves, de 20 bits, o que facilita a construção do algoritmo. ✂️ d) utilizar algoritmos diferentes para criptografar e descriptografar, o que dificulta o processo de quebra. ✂️ e) o menor tempo para criptografar se comparado com a que utiliza chaves assimétricas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q119785 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFPR, UFPRSobre segurança de redes de computadores, considere as seguintes afirmativas: 1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. 3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões. 4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". Assinale a alternativa correta. ✂️ a) Somente a afirmativa 2 é verdadeira ✂️ b) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ c) Somente as afirmativas 1, 3 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 1 e 2 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q114119 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Com relação ao controle de acesso, julgue os itens seguintes.Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q247633 | Sistemas de Informação, Segurança de Redes, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação à segurança de redes de computadores, assinale a alternativa que indica o endereço IPv4 que pode ser aceito em uma rede local como endereço IP origem de um pacote proveniente de uma rede externa (Internet). ✂️ a) 10.20.78.52 ✂️ b) 172.20.78.52 ✂️ c) 172.36.78.52 ✂️ d) 192.168.20.78 ✂️ e) 230.36.78.52 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q168411 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Federal, Receita Federal, ESAFPara se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar ✂️ a) a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso. ✂️ b) a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático. ✂️ c) o bloqueio de protocolos e portas não usadas. ✂️ d) a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários administrativos. ✂️ e) a manutenção dos serviços IDS desabilitados para evitar ataque ativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q121121 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito dos protocolos RIP, OSPF, BGP, TCP/IP e RADIUS,julgue os próximos itens.RADIUS (remote authentication dial in user service) é um protocolo AAA (autentication, autorization e accounting) que permite aplicações para acesso à rede de computadores e mobilidade por meio de rede IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q261245 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCCO golpe de Pharming é um ataque que consiste em ✂️ a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. ✂️ b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. ✂️ c) impedir que o servidor DNS converta o endereço em um número IP e assim congestionar a rede. ✂️ d) instalar um programa cliente no servidor de destino para capturar senhas e endereços de sites. ✂️ e) travar um servidor de páginas através do envio de pacotes IP inválidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q656836 | Redes de Computadores, Segurança de Redes, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4. ✂️ a) túnel ✂️ b) associação ✂️ c) seletores ✂️ d) payload ✂️ e) transporte Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q236898 | Redes de Computadores, Segurança de Redes, Programador de Computador, TRE RN, FCCEm relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da ✂️ a) integridade. ✂️ b) interoperabilidade. ✂️ c) autenticidade. ✂️ d) confidencialidade. ✂️ e) disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q121811 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFF, UFFNo tocante aos mecanismos e níveis de acesso com relação ao gerenciamento de usuários, o tipo de mecanismo que apresenta como desvantagem a dificuldade de compartilhamento de arquivos é conhecido como: ✂️ a) senha de acesso; ✂️ b) grupo de usuários; ✂️ c) diretórios de arquivos; ✂️ d) atributos de arquivos; ✂️ e) atributos de diretórios de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q253435 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.No que se refere a redes de computadores e ferramentas paraInternet, julgue os itens subsequentes. O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q255057 | Redes de Computadores, Segurança de Redes, Técnico Judiciário, TJ MG, FUMARCAnalise as seguintes afrmativas sobre segurança digital em redes e segurança da informação.I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização. II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade. III. Uma assinatura digital está diretamente relacionada a identifcação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema. Assinale a alternativa CORRETA: ✂️ a) A afrmativa III está errada e as afrmativas I, II estão corretas. ✂️ b) A afrmativa II está errada e as afrmativas I, III estão corretas. ✂️ c) A afrmativa I está errada e as afrmativas II, III estão corretas. ✂️ d) As afrmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q265066 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave ✂️ a) Assíncrona. ✂️ b) Síncrona. ✂️ c) Simétrica. ✂️ d) Privada. ✂️ e) Pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q245931 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a antispam, julgue os próximos itens.O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores de e-mail legítimos possuem políticas de retransmissão em caso de erros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q120972 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação Redes, IADESSobre ataques e proteções relativos a redes, é correto afirmar que o ataque no qual o hacker explora os mecanismos de handshake em três vias do protocolo TCP para se infiltrar na conexão, podendo, assim, participar ativamente da conexão entre outros dois sistemas, é conhecido como ✂️ a) IP spoofing. ✂️ b) DDoS. ✂️ c) Man-in-the-middle. ✂️ d) Buffer Overflow. ✂️ e) Teardrop. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q115949 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCCA especificação do IPSec exige o compartilhamento de chaves secretas que são utilizadas para autenticação, integridade e criptografia dos dados, a qual define um conjunto separado de mecanismos para o gerenciamento destas chaves. Nesse contexto, o protocolo padrão para o gerenciamento de chaves pelo IPSec é o ✂️ a) MD5. ✂️ b) RSA. ✂️ c) DES. ✂️ d) IKE. ✂️ e) HASH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q117051 | Redes de Computadores , Segurança de Redes, Analista de Sistemas, BADESC, FGVNo que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária. Este recurso é conhecido por: ✂️ a) intruder bitlocker. ✂️ b) intruder blockout. ✂️ c) intruder unblock. ✂️ d) intruder lockout. ✂️ e) intruder unlock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q264818 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCCEm um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos: ✂️ a) Utilizar filtros para inspeção de conteúdos maliciosos nos acessos à Web. ✂️ b) Adotar políticas de acesso e log para e-mails recebidos/enviados. ✂️ c) Manter atualizadas as ferramentas de antivírus nas estações de trabalho. ✂️ d) Adotar políticas de segurança, ferramentas antivírus e filtro de inspeção de conteúdo em e-mail e acessos a Web. ✂️ e) Implementar antivírus e ferramenta anti-spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q247089 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a antispam, julgue os próximos itens.Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q133216 | Redes de Computadores, Segurança de Redes, Analista de TI Júnior, CEMIG, FUMARCA segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA: ✂️ a) Segurança IP (IPSe permite encriptação dos dados dos pacotes de rede e assinatura digital do pacote (incluindo o cabeçalho). Ele pode ser configurado entre roteadores ou entre servidores com sistemas operacionais que suportam o IP Sec. Por trabalhar na camada de rede ou de transporte, ele é um protocolo de alta performance e permite a criptografia de todo o tráfego de uma empresa sem prejuízo de desempenho. Ele pode ser integrado ao Firewall para permitir a análise dos dados criptografados. ✂️ b) Firewalls são sempre instalados na fronteira entre duas redes ou zonas de uma sub-rede com diferentes níveis de confiança (trust levels), e têm como função básica liberar o fluxo de dados ou bloquear o tráfego da rede, baseado em regras pre-determinadas. Network-layer firewalls examinam pacotes TCP/IP e possuem regras baseadas em informações como endereço/porta de origem e destino, endereço MAC ou nome de domínio. ✂️ c) Sistemas de prevenção ou detecção de intrusão (IPS/IDS) são mais complexos que os firewalls e incluem, em sua maioria, características tais como inspeção de conteúdo, análise e reconhecimento de padrões. IPS/IDS são capazes de proteger a rede de ataques do dia-zero (zero-day attacks), quando uma ameaça que explora uma vulnerabilidade ainda desconhecida é identificada pelo seu padrão de comportamento. ✂️ d) Network access control (NA difere dos firewalls e IPS/IDS pois, realiza controle de acesso focado no usuário. Ele irá garantir ou negar acesso baseado na identificação do usuário da rede através de três componentes: autenticação do usuário, avaliação da segurança do terminal (endpoint-security assessment) e informação do ambiente de rede. Se um terminal não está equipado com as ferramentas de proteção como antivírus/AntiSpam, ou não possuem as devidas atualizações de segurança determinadas pela organização, então este terminal ficará em quarentena, até que sejam tomadas as devidas providências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q144786 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 4a, FCCUma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem ✂️ a) a maior complexidade do algoritmo de criptografia e dificuldade de quebra se comparado com o algoritmo de chaves assimétricas. ✂️ b) o uso de chaves complementares entre o emissor e o receptor, o que dificulta a quebra da senha. ✂️ c) o pequeno comprimento das chaves, de 20 bits, o que facilita a construção do algoritmo. ✂️ d) utilizar algoritmos diferentes para criptografar e descriptografar, o que dificulta o processo de quebra. ✂️ e) o menor tempo para criptografar se comparado com a que utiliza chaves assimétricas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q119785 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFPR, UFPRSobre segurança de redes de computadores, considere as seguintes afirmativas: 1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários. 2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. 3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões. 4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH". Assinale a alternativa correta. ✂️ a) Somente a afirmativa 2 é verdadeira ✂️ b) Somente as afirmativas 3 e 4 são verdadeiras. ✂️ c) Somente as afirmativas 1, 3 e 4 são verdadeiras. ✂️ d) Somente as afirmativas 1 e 2 são verdadeiras. ✂️ e) As afirmativas 1, 2, 3 e 4 são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q114119 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Com relação ao controle de acesso, julgue os itens seguintes.Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q247633 | Sistemas de Informação, Segurança de Redes, Técnico de Gestão Administrativa Analista de Sistemas, AL MA, FGVCom relação à segurança de redes de computadores, assinale a alternativa que indica o endereço IPv4 que pode ser aceito em uma rede local como endereço IP origem de um pacote proveniente de uma rede externa (Internet). ✂️ a) 10.20.78.52 ✂️ b) 172.20.78.52 ✂️ c) 172.36.78.52 ✂️ d) 192.168.20.78 ✂️ e) 230.36.78.52 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro