Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

81Q120972 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação Redes, IADES

Sobre ataques e proteções relativos a redes, é correto afirmar que o ataque no qual o hacker explora os mecanismos de handshake em três vias do protocolo TCP para se infiltrar na conexão, podendo, assim, participar ativamente da conexão entre outros dois sistemas, é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q121811 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFF, UFF

No tocante aos mecanismos e níveis de acesso com relação ao gerenciamento de usuários, o tipo de mecanismo que apresenta como desvantagem a dificuldade de compartilhamento de arquivos é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q117051 | Redes de Computadores , Segurança de Redes, Analista de Sistemas, BADESC, FGV

No que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.

Este recurso é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q264818 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q247089 | Redes de Computadores, Segurança de Redes, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a antispam, julgue os próximos itens.

Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário.

  1. ✂️
  2. ✂️

88Q245378 | Redes de Computadores, Segurança de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.

  1. ✂️
  2. ✂️

89Q144786 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 4a, FCC

Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q115949 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCC

A especificação do IPSec exige o compartilhamento de chaves secretas que são utilizadas para autenticação, integridade e criptografia dos dados, a qual define um conjunto separado de mecanismos para o gerenciamento destas chaves. Nesse contexto, o protocolo padrão para o gerenciamento de chaves pelo IPSec é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q110960 | Redes de Computadores , Segurança de Redes, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Considere que um dos hosts da rede de uma organização esteja sofrendo um ataque da classe de negação de serviço (denial of service - DoS) e que, visando identificar de forma mais precisa o ataque que o host está sofrendo, o administrador tenha constatado que há elevada razão entre o número de pacotes TCP do tipo SYN e o número de pacotes TCP do tipo ACK que estão sendo enviados para o host sob ataque e que, por outro lado, a razão entre o número de pacotes TCP do tipo SYN recebidos pelo host e o número de pacotes do tipo SYN/ACK enviados pelo host é aproximadamente igual a 1. Nessa situação, o administrador deverá considerar a possibilidade de o ataque sob análise ser do tipo SYN flood, visto que são reduzidas as chances de o ataque ser do tipo NAK/ACK.

  1. ✂️
  2. ✂️

92Q255057 | Redes de Computadores, Segurança de Redes, Técnico Judiciário, TJ MG, FUMARC

Analise as seguintes afrmativas sobre segurança digital em redes e segurança da informação.

I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.
III. Uma assinatura digital está diretamente relacionada a identifcação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

93Q119785 | Redes de Computadores , Segurança de Redes, Analista de Tecnologia da Informação, UFPR, UFPR

Sobre segurança de redes de computadores, considere as seguintes afirmativas:

1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários.

2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes.

3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões.

4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH".

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q114119 | Redes de Computadores , Segurança de Redes, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Com relação ao controle de acesso, julgue os itens seguintes.

Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.

  1. ✂️
  2. ✂️

96Q246114 | Redes de Computadores, Segurança de Redes, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, sendo mais severos os efeitos nos IPS que nos IDS.

  1. ✂️
  2. ✂️

97Q258969 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q262376 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

São, respectivamente, um tipo de ataque de segurança passivo e um ativo às redes de computadores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q166450 | Redes de Computadores, Segurança de Redes, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2, utilizado como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em bits, de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q146776 | Redes de Computadores, Segurança de Redes, Analista Judiciário Informática, TRF 2a, FCC

No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.