Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

2Q118039 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Suporte, BRDE, AOCP

Sobre DDoS, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q117427 | Redes de Computadores , Segurança de Redes, Analista de Sistemas, BADESC, FGV

Atualmente tem sido observado o aumento de tentativas e violações que comprometem a segurança das redes e da Internet.

Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles.

Esse programa é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q257537 | Redes de Computadores, Segurança de Redes, Técnico Judiciário Informática, STJ, CESPE CEBRASPE

Texto associado.

Em relação à rede de computadores mundial, suas características e conceitos, julgue os itens que se seguem.

A tecnologia denominada cookies tem quatro componentes e permite, por parte de sítios web, o monitoramento de usuários.

  1. ✂️
  2. ✂️

7Q119350 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações.

  1. ✂️
  2. ✂️

8Q119101 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.

  1. ✂️
  2. ✂️

9Q118227 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.

  1. ✂️
  2. ✂️

11Q836356 | Redes de Computadores, Segurança de Redes, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
  1. ✂️
  2. ✂️

12Q117353 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

As ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as ferramentas de IPS (sistemas de prevenção de intrusão).

  1. ✂️
  2. ✂️

13Q194147 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota.

  1. ✂️
  2. ✂️

14Q117813 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.

  1. ✂️
  2. ✂️

15Q211721 | Redes de Computadores, Segurança de Redes, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em um processo de gestão de riscos de TI, é importante avaliar os riscos e estimar os seus impactos nos negócios da organização.

  1. ✂️
  2. ✂️

16Q167705 | Redes de Computadores, Segurança de Redes, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.

  1. ✂️
  2. ✂️

17Q148491 | Redes de Computadores, Segurança de Redes, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

O algoritmo AH (Authentication Header)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q194229 | Informática, Segurança de Redes, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Em determinado centro de dados (datacenter), algumas
rotinas de cópias de arquivos (backup) devem ser implementadas.
Para esse fim, o datacenter dispõe de um robô de backup, um
software que controla, organiza e classifica as fitas de backup.
Dispõe, ainda, de local apropriado para armazenamento dos dados.
Não há nenhum serviço que demande leitura e escrita durante todo
tempo.

Considerando os procedimentos de backup e rotinas descritos na
situação acima, julgue os itens que se seguem.

Na situação considerada, uma rotina apropriada de backup para os arquivos do banco de dados seria a realização do backup incremental seguido do diferencial, porque um complementa o outro em backup de arquivos de banco de dados; além disso, a recuperação só usaria a última fita de backup para a restauração do banco.

  1. ✂️
  2. ✂️

19Q119291 | Redes de Computadores , Segurança de Redes, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Com relação aos mecanismos de controle de acesso,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.