Buscar

SIMULADO4 - TI Segurança da Informação para CAIXA - 2024

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 74 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

601) 
TI Segurança da Informação para CAIXA - 2024
https://www.tecconcursos.com.br/s/Q3OzkR
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/297346
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - IDS, IPS e Honeypots
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de
atividades maliciosas e violações da política de segurança da empresa.
O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na
assinatura do tráfego de rede é o
a) gateway VPN
b) firewall de estado
c) firewall proxy
d) filtro de pacotes
e) sistema de detecção de intrusão
www.tecconcursos.com.br/questoes/97799
https://www.tecconcursos.com.br/s/Q3OzkR
https://www.tecconcursos.com.br/questoes/297346
https://www.tecconcursos.com.br/questoes/97799
602) 
603) 
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - IDS, IPS e Honeypots
Há diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado em
a) inspeção de pacotes UDP.
b) política.
c) assinatura digital (X.509 v3).
d) análise de protocolo de Host.
e) IDS.
www.tecconcursos.com.br/questoes/349732
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - IDS, IPS e Honeypots
A monitoração do tráfego que passa através de uma rede de computadores, examinando se os
pacotes capturados estão dentro de padrões predeterminados ou não, e indicando, respectivamente, se é
um tráfego normal ou uma tentativa de ataque, caracteriza um sistema de detecção de intrusão baseado
em
a) host
b) localização
c) conhecimento
d) rede
e) servidor
https://www.tecconcursos.com.br/questoes/349732
604) 
605) 
www.tecconcursos.com.br/questoes/2338345
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - IDS, IPS e Honeypots
A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais
fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede. O
componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar
tráfego malicioso na rede é o
a) IDS
b) Firewall com estado
c) Firewall sem estado
d) Firewall proxy
e) DMZ
www.tecconcursos.com.br/questoes/352481
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2012
TI - Segurança da Informação - IDS, IPS e Honeypots
Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os
baseados em rede (NIDS).
Segundo alguns autores, um dos pontos fortes dos HIDS é
a) detectar ataque smurf.
https://www.tecconcursos.com.br/questoes/2338345
https://www.tecconcursos.com.br/questoes/352481
606) 
b) independer de sistema operacional.
c) melhorar o desempenho do host monitorado.
d) reduzir a necessidade de armazenamento.
e) verificar o sucesso ou a falha de um ataque, com base nos registros do sistema.
www.tecconcursos.com.br/questoes/1346372
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Exploração de Petróleo/Informática/2012
TI - Segurança da Informação - IDS, IPS e Honeypots
No contexto de rotinas de proteção e segurança, HoneyPot é um(a)
a) antivírus especializado na detecção e remoção de cavalos de Troia.
b) dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto da
rede.
c) programa que recolhe informações sobre um usuário e as transmite pela Internet, sem o
conhecimento e o consentimento desse usuário.
d) mecanismo para proteção de informações sigilosas que usa técnicas de criptografia.
e) ferramenta que simula falhas de segurança em um sistema e colhe informações sobre eventuais
invasores.
www.tecconcursos.com.br/questoes/2309422
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - IDS, IPS e Honeypots
https://www.tecconcursos.com.br/questoes/1346372
https://www.tecconcursos.com.br/questoes/2309422
607) 
608) 
Dentre as várias técnicas de defesa adotadas contra os ataques às redes, podemos destacar o
perímetro de segurança, que é composto de dispositivos que visam a impedir a passagem do tráfego
malicioso no ingresso e no egresso das redes.
 
O dispositivo capaz de examinar o tráfego de rede permitido pela política de segurança da empresa para
identificar ameaças como varreduras, sondas e ataques direcionados aos hosts é o
a) Sistema de Detecção de Intrusão
b) Firewall com Estado
c) Firewall sem Estado
d) Firewall Proxy
e) Firewall Ativo
www.tecconcursos.com.br/questoes/222153
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - IDS, IPS e Honeypots
O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a
empresa do tráfego de rede malicioso.
O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que
podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o
a) Firewall com Estado
b) Firewall sem Estado
c) Firewall Proxy
d) Firewall Pessoal
e) Sistema de Detecção de Intrusão
https://www.tecconcursos.com.br/questoes/222153
609) 
610) 
www.tecconcursos.com.br/questoes/1370972
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011
TI - Segurança da Informação - IDS, IPS e Honeypots
Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as
estações de uma rede, determinando possíveis invasões, são fundamentados em
a) Pacote
b) Roteador
c) Rede
d) Estação
e) Escalonagem
www.tecconcursos.com.br/questoes/2685668
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010
TI - Segurança da Informação - IDS, IPS e Honeypots
Um analista de segurança, durante uma apresentação abordando aspectos relacionados à
segurança da informação, fez os seguintes comentários:
 
I – IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de
dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam
prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e
https://www.tecconcursos.com.br/questoes/1370972
https://www.tecconcursos.com.br/questoes/2685668
outras) nas transmissões de dados como elemento de segurança prejudica esse processo de
detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando
assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através
do conteúdo dos pacotes, tentativas de ataque;
 
II – nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em
trânsito foi alterada. Esses métodos visam garantir o nãorepúdio. O DES é um algoritmo de chave
simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-
repúdio;
 
III – os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para
que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o
ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo
possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura
organizacional.
 
Está(ão) correta(s) o(s) comentário(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2694316
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - IDS, IPS e Honeypots
https://www.tecconcursos.com.br/questoes/2694316
611) 
612) 
Um ex-funcionário teve acesso à divulgação de uma vulnerabilidade em um sistema de e-
commerce utilizado por sua antiga empresa. Esse sistema WEB pode ser acessado pela Internet
(HTTP/HTTPS), foi desenvolvido por terceiros e possui o código altamente customizadopara o negócio da
empresa. A vulnerabilidade permite execução remota de código e pode ser explorada por passagem de
parâmetros maliciosos no formulário de login. Como não existem pessoas na empresa familiarizadas com
a tecnologia desse sistema para corrigir a falha, o administrador de redes, que também teve acesso à
divulgação da vulnerabilidade e não está autorizado a desativar o sistema, implantou uma solução de
emergência: instalou um IDS (Intrusion Detection System) entre o roteador de borda e o firewall, que
serve de barreira de proteção para o servidor WEB onde o sistema é executado. Para evitar que a
vulnerabilidade seja explorada, o administrador configurou o IDS para ser acessado somente pela
console e descartar pacotes endereçados ao servidor WEB (de onde nada foi copiado ou alterado) que
contenham o código malicioso conhecido em seu conteúdo. De que maneira o ex-funcionário, no entanto,
pôde continuar explorando a vulnerabilidade do sistema?
a) Disparando um ataque de SQL Injection contra o IDS, para tirá-lo do ar.
b) Disparando um syn flood contra o firewall, desabilitando os filtros de pacotes.
c) Invadindo o roteador de borda e disparando o ataque a partir desse ponto.
d) Utilizando HTTPS para enviar o código malicioso, tornando- o indetectável.
e) Utilizando endereços de origem forjados, para que o IDS não reconheça o ataque.
www.tecconcursos.com.br/questoes/2682223
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - IDS, IPS e Honeypots
Os dispositivos de IDS – Intrusion Detection System – têm como finalidade básica detectar ataques
maliciosos em tempo real permitindo que algumas ações sejam tomadas. São características do IDS,
EXCETO:
https://www.tecconcursos.com.br/questoes/2682223
613) 
a) O agente Network based é capaz de detectar ataques baseados na rede e tomar ações como
terminar a conexão ou enviar alerta ao administrador.
b) O IDS pode identificar um ataque em andamento, mesmo em redes onde o tráfego é
criptografado.
c) O agente Network based deve ser posicionado no segmento cujo ataque se deseja detectar.
d) O agente Host based deve ser instalado no servidor que se deseja proteger.
e) Os IDSs, de modo geral, atuam como uma sentinela e procuram por ataques a partir de
assinaturas disponibilizadas pelo seu fabricante.
www.tecconcursos.com.br/questoes/2706306
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - IDS, IPS e Honeypots
Durante uma reunião para discutir a segurança em redes de computadores, uma analista de
suporte fez as seguintes afirmativas:
 
I – permitir a entrada de tráfego ICMP (Internet Control Messaging Protocol) irrestrito no firewall de
uma empresa pode possibilitar que invasores montem um ataque de recusa de serviço;
 
II – Programas IDS (Intrusion Detection System) podem ser utilizados para detectar ataques de
varreduras de portas;
 
III – a utilização de senhas fortes é uma contramedida para ataques de força bruta.
 
Está(ão) correta(s) a(s) afirmativa(s)
a) I, apenas.
https://www.tecconcursos.com.br/questoes/2706306
614) 
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2468152
FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023
TI - Segurança da Informação - VPN
O uso do OS Windows Server em suas versões recentes permite o uso da tecnologia DirectAccess
da Microsoft como alternativa ao uso de Redes Privadas Virtuais (VPNs). DirectAccess é uma forma de
prover acesso remoto seguro a dispositivos Windows sob a gerência do departamento de Tecnologia de
Informação (TI) de uma empresa. Analise as assertivas abaixo, relacionadas a características da
tecnologia Direct Access:
 
I. Diferentemente do que ocorre em VPNs, uma conexão DirectAccess é sempre bidirecional.
 
II. A conexão via DirectAccess de dispositivos Windows à rede corporativa é, da mesma forma que
em VPNs, iniciada pelo usuário do dispositivo, mesmo quando não existe autenticação forte de
usuário habilitada.
 
III. A comunicação via DirectAcess ocorre mediante o uso exclusivo do protocolo IPV6, usando
tecnologias de transição e tradução quando necessário interagir com dispositivos operando com
outros protocolos.
 
Quais estão corretas?
a) Apenas III.
https://www.tecconcursos.com.br/questoes/2468152
615) 
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
www.tecconcursos.com.br/questoes/1838837
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021
TI - Segurança da Informação - VPN
A equipe de segurança da informação definiu que os recursos de banco de dados alocados dentro
do ambiente de nuvem pública utilizados pela empresa precisam ser isolados em uma subnet de acesso
restrito que não esteja conectada à internet.
 
Para assegurar esse nível de isolamento, deve ser implementado na nuvem pública o seguinte
mecanismo:
a) Content Delivery Network;
b) Virtual Private Cloud;
c) Cloud Load Balancing;
d) Hypervisor;
e) Serverless.
www.tecconcursos.com.br/questoes/1838824
https://www.tecconcursos.com.br/questoes/1838837
https://www.tecconcursos.com.br/questoes/1838824
616) 
617) 
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - VPN
A implementação correta de redes VPN pode permitir a comunicação segura através de redes
públicas inseguras.
 
Sobre redes VPN, é correto afirmar que:
a) quando usadas por meio de dispositivo móvel, impedem que a operadora de telefonia determine a
sua localização;
b) protegem as informações em trânsito pela internet e em repouso armazenadas no computador do
usuário que a utiliza;
c) uma VPN pode ser usada para interconectar duas redes IPv6 a uma rede IPv4;
d) VPNs site-to-site são conexões diretas estabelecidas por redes físicas próprias por meio de cabos
de fibra ótica;
e) são similares a antivírus, pois examinam, detectam e protegem computadores contra softwares
maliciosos.
www.tecconcursos.com.br/questoes/1175327
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2019
TI - Segurança da Informação - VPN
Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para
proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o
https://www.tecconcursos.com.br/questoes/1175327
618) 
estabelecimento de uma comunicação segura entre um host e um gateway.
 
Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o
a) UDP
b) TCP
c) ESP
d) FTP
e) HTTP
www.tecconcursos.com.br/questoes/638942
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2018
TI - Segurança da Informação - VPN
A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-
host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um
pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.
Essa técnica é o(a.)
a) empacotamento
b) encaminhamento
c) tunelamento
d) reflexão segura
https://www.tecconcursos.com.br/questoes/638942
619) 
620) 
e) inundação segura
www.tecconcursos.com.br/questoes/836014
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de
Soluções/2018
TI - Segurança da Informação - VPN
A VPN (Virtual Private Network) é utilizada para criar um enlace seguro entre dois peers.
 
Um exemplo de padrão de VPN é o
a) FTP
b) HTTP
c) SMTP
d) IMAP
e) IPsec
www.tecconcursos.com.br/questoes/635929
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - VPN
Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma
VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem
https://www.tecconcursos.com.br/questoes/836014
https://www.tecconcursos.com.br/questoes/635929
621) 
encapsulamento em outro protocolo.
A tecnologiade VPN que pode ser utilizada nesse caso é:
a) IPSEC;
b) SSH;
c) F2L;
d) SSL;
e) PPTP.
www.tecconcursos.com.br/questoes/643501
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2018
TI - Segurança da Informação - VPN
A Virtual Private Network (VPN) é uma forma de estabelecer um enlace de comunicação seguro
entre dois dispositivos de rede.
Alguns exemplos de protocolos utilizados em VPN são
a) AH, ESP e ISAKMP
b) AH, ESP e NTP
c) AH, ISAKMP e NTP
d) ESP, PPTP e NTP
e) ESP, PPTP e FTP
www.tecconcursos.com.br/questoes/265818
https://www.tecconcursos.com.br/questoes/643501
https://www.tecconcursos.com.br/questoes/265818
622) 
623) 
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à
Infraestrutura de TI/2014
TI - Segurança da Informação - VPN
A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma
rede pública de comunicação de dados.
A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-
To- -Gateway, é conhecida como
a) ofuscação
b) canalização
c) associação
d) tunelamento
e) pareamento
www.tecconcursos.com.br/questoes/200300
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014
TI - Segurança da Informação - VPN
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura
conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar
as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o
a) L2TP
b) PPTP
c) AH
d) ESP
https://www.tecconcursos.com.br/questoes/200300
624) 
e) ISAKMP
www.tecconcursos.com.br/questoes/222757
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2012
TI - Segurança da Informação - VPN
O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a
distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar.
Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança
da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas
necessidades mínimas:
- o pesquisador ter acesso direto à rede do laboratório;
- criptografia forte;
- facilidades para autenticação do usuário;
- possibilidade de redução de custos em relação ao uso de linhas dedicadas.
Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os
recursos de um(a)
a) Firewall
b) Cookie
c) IMAP
d) IETF
e) VPN
www.tecconcursos.com.br/questoes/224582
https://www.tecconcursos.com.br/questoes/222757
https://www.tecconcursos.com.br/questoes/224582
625) 
626) 
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2012
TI - Segurança da Informação - VPN
A criptografia constitui a base da segurança dos túneis VPN. É utilizada para garantir três aspectos
de segurança das redes virtuais privadas, sendo o sigilo o principal deles. Além disso, um protocolo, por
suas características, é o padrão de fato.
Os dois aspectos restantes e o protocolo são, respectivamente,
a) autenticidade, acessibilidade nas conexões e HTTPS
b) autenticidade, acessibilidade nas conexões e SSH
c) autenticidade, integridade das conexões e IPSEC
d) usabilidade, acessibilidade nas conexões e SSH
e) usabilidade, integridade das conexões e IPSEC
www.tecconcursos.com.br/questoes/1370971
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011
TI - Segurança da Informação - VPN
A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em
uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em
a) desordenar e ordenar novamente a informação.
b) inserir códigos de validação entre os dados de cabeçalho.
c) utilizar hardware desenvolvido para segurança de senhas.
d) solicitar a validação do meio de tráfego através de senhas preestabelecidas.
https://www.tecconcursos.com.br/questoes/1370971
627) 
628) 
e) escalonar o envio dos dados a partir da disponibilidade de segurança do firewall.
www.tecconcursos.com.br/questoes/1362957
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011
TI - Segurança da Informação - VPN
A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é
transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias
de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo
PPTP
a) faz VPN nodo-a-nodo e criptografia na camada de enlace.
b) funciona em nível de transporte e utiliza endereço IP temporário.
c) utiliza criptografia em nível de rede e é um protocolo fim-a-fim.
d) usa criptografia de chave pública na camada de aplicação.
e) usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP.
www.tecconcursos.com.br/questoes/199646
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011
TI - Segurança da Informação - VPN
Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada
que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
https://www.tecconcursos.com.br/questoes/1362957
https://www.tecconcursos.com.br/questoes/199646
629) 
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows
Server 2008?
a) ESP
b) GRE
c) SSTP
d) PPTP
e) L2TP/IPSec
www.tecconcursos.com.br/questoes/1616808
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - VPN
Nas VPN, o protocolo da camada de enlace que permite que os tráfegos IP, IPX e NetBEUI sejam
criptografados e enviados através de canais de comunicação de datagrama ponto a ponto, tais como IP,
X25, Frame Relay ou ATM, é o
a) FEP (Front-End Processor).
b) FTP (File Transfer Protocol).
c) L2TP (Layer 2 Tunneling Protocol).
d) PPTP (Point-to-Point Tunneling Protocol).
e) IPSec (IP Security Tunnel Mode).
www.tecconcursos.com.br/questoes/1552179
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
https://www.tecconcursos.com.br/questoes/1616808
https://www.tecconcursos.com.br/questoes/1552179
630) 
631) 
TI - Segurança da Informação - VPN
Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede
remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos
para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para
fornecer
a) autenticação e autorização.
b) confidencialidade e autenticação.
c) confidencialidade e integridade.
d) autorização e confidencialidade.
e) integridade e autorização.
www.tecconcursos.com.br/questoes/1396800
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - VPN
A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos.
Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que
a) muitos dados se perdem pela baixa qualidade dos meios públicos de comunicação, não sendo
uma rede adequada para tráfego de aplicações críticas.
b) os dados podem ser acessados por pessoas não autorizadas no caso de serem encapsulados sem
criptografia.
c) é uma rede segura de transmissão de dados onde, mesmo utilizando canais públicos de
comunicação, usa-se o protocolo padrão da Internet.
https://www.tecconcursos.com.br/questoes/1396800
632) 
d) a segurança padrão oferecida pelos gestores da Internet torna viável o tráfego de dados críticos a
baixos custos.
e) a utilização de soluções de VPN comerciais garante a confidencialidade dos dados e a estabilidade
das redes privadas.
www.tecconcursos.com.br/questoes/2706310
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - VPN
Umaempresa está adquirindo um novo software para implantar uma VPN entre as suas filiais e a
matriz. Sabe-se que cada uma das filiais está conectada à Internet através de um roteador NAT próprio,
sem a utilização de um firewall, e que a matriz está conectada à Internet através de um firewall de
filtragem de pacote. Com base nesta configuração e nas características dos componentes envolvidos, é
correto afirmar que
a) a VPN irá impedir que as filiais realizem ataques de cavalo de tróia na matriz.
b) as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando
a utilização da largura de banda.
c) o firewall de filtragem de pacote deverá ser substituído por um firewall de inspeção de pacote com
informações de estado, uma vez que este tipo de equipamento não permite a utilização de VPNs.
d) os firewalls de filtragem de pacote analisam o conteúdo dos pacotes, tornando possível o bloqueio
de usuários da sua rede que acessam sites da Web com conteúdo não autorizado.
e) os roteadores NAT deverão ser substituídos por firewalls de filtragem de pacote, uma vez que este
tipo de equipamento não permite a utilização de VPNs.
www.tecconcursos.com.br/questoes/2695436
https://www.tecconcursos.com.br/questoes/2706310
https://www.tecconcursos.com.br/questoes/2695436
633) 
634) 
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - TLS, SSL e HTTPS
A comunicação segura é essencial para assegurar a pro- teção dos dados em trânsito nas redes de
dados. Nesse contexto, o principal objetivo do Transport Layer Security (TLS) é fornecer um canal seguro
entre duas partes que se comunicam. No TLS, o servidor
a) é opcionalmente autenticado e o cliente é sempre autenticado.
b) é sempre autenticado e o cliente nunca é autenticado.
c) é sempre autenticado e o cliente é sempre autenticado.
d) é sempre autenticado e o cliente é opcionalmente autenticado.
e) nunca é autenticado e o cliente é sempre autenticado.
www.tecconcursos.com.br/questoes/2695438
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - TLS, SSL e HTTPS
No padrão do Transport Layer Security (TLS), quando um cliente se conecta pela primeira vez a um
servidor, o envio da mensagem ClientHello é obrigatório como primeira mensagem TLS. Considere que o
servidor ao qual o cliente se conectou é capaz de negociar um conjunto aceitável de parâmetros de
handshake com base no conteúdo da mensagem ClientHello.
 
Nesse caso, o servidor irá responder com a seguinte mensagem:
a) ServerParamsAccepted
b) ServerAcknowledge
https://www.tecconcursos.com.br/questoes/2695438
635) 
c) ServerParamsOk
d) ServerResponse
e) ServerHello
www.tecconcursos.com.br/questoes/690106
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - TLS, SSL e HTTPS
O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às
conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo
HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega
a) apenas criptografia de certificado digital.
b) apenas criptografia de chave pública.
c) apenas criptografia de chave simétrica.
d) criptografia de chave pública e criptografia de chave simétrica.
e) funções de resumo criptográfico (hash).
 
www.tecconcursos.com.br/questoes/401557
CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia de Informação e Comunicação/2016
TI - Segurança da Informação - TLS, SSL e HTTPS
https://www.tecconcursos.com.br/questoes/690106
https://www.tecconcursos.com.br/questoes/401557
636) 
637) 
Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em
conta:
 
- a negociação do par para a sustentação do algoritmo;
 
- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;
 
- a encriptação baseada em tráfego.
 
Com essas características, qual é o modelo de segurança a ser implementado?
a) DOM
b) Kerberos
c) PHP Injection
d) SSL/TLS
e) TrueCrypt
www.tecconcursos.com.br/questoes/297341
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - TLS, SSL e HTTPS
Para elevar o nível de segurança da comunicação entre aplicações, o IETF (Engineering Task Force)
definiu o TLS Protocol v1.0 para fornecer privacidade e integridade dos dados.
https://www.tecconcursos.com.br/questoes/297341
638) 
Esse protocolo é composto pelas camadas
a) TLS Record Protocol e TLS Handshake Protocol, apenas
b) TLS Encapsulating Protocol e TLS Integrity Protocol, apenas
c) TLS Encapsulating Protocol e TLS Record Protocol, apenas
d) TLS Encapsulating Protocol, TLS Integrity Protocol e TLS Handshake Protocol
e) TLS Integrity Protocol, TLS Record Protocol e TLS Handshake Protocol
www.tecconcursos.com.br/questoes/2336769
CESGRANRIO - Ana (CMB)/CMB/TI/Desenvolvimento de Sistemas/2012
TI - Segurança da Informação - TLS, SSL e HTTPS
O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações
que trafegam na internet por meio de
a) antivírus de hosts
b) firewalls de servidores
c) defenders de segurança
d) gateways de segurança
e) criptografia por chave pública
www.tecconcursos.com.br/questoes/2338372
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - TLS, SSL e HTTPS
https://www.tecconcursos.com.br/questoes/2336769
https://www.tecconcursos.com.br/questoes/2338372
639) 
640) 
Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança
podem ser adotados. No caso do serviço Web, para garantir a segurança na comunicação, deve-se
adotar o protocolo
a) HTML over SSL
b) HTML Secure
c) HTTP over SSL
d) HTTP Secure
e) XML Secure
www.tecconcursos.com.br/questoes/349297
AOCP - Ana Sist (BRDE)/BRDE/Suporte/2012
TI - Segurança da Informação - TLS, SSL e HTTPS
Sobre TLS, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. O TLS foi embutido no SSL na versão 3.
II. A maioria dos sites de comércio eletrônico na Web utiliza SSL/TLS para estabelecer sessões
autenticadas e seguras entre cliente e servidor.
III. A partir da criação do TLS o SSL continua sendo forte no mercado, embora o TLS provavelmente
o substituía aos poucos.
IV. A limitação do TLS é a de ser uma tecnologia fechada, desta forma a compatibilidade com outras
aplicações fica comprometida.
https://www.tecconcursos.com.br/questoes/349297
641) 
a) Apenas I.
b) Apenas I, II e III.
c) Apenas I, III e IV.
d) Apenas II, III e IV.
e) I, II, III e IV.
www.tecconcursos.com.br/questoes/2309439
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - TLS, SSL e HTTPS
O SSL (Secure Socket Layer) é projetado para utilizar a camada de transporte e oferecer um
serviço seguro e confiável de ponta a ponta. Em particular, o HTTP (Hypertext Transfer Protocol), que
oferece o serviço de transferência para interação cliente/servidor na Web, pode operar em cima do SSL.
 
Quando isso é desejado, a URL deve iniciar com o prefixo
a) HSSL://
b) HTSL://
c) HTTPS://
d) HTTPSSL://
e) HTTP:SSL://
www.tecconcursos.com.br/questoes/1412310
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2011
TI - Segurança da Informação - TLS, SSL e HTTPS
https://www.tecconcursos.com.br/questoes/2309439
https://www.tecconcursos.com.br/questoes/1412310
642) 
643) 
O Secure Sockets Layer (SSL) é o protocolo de Internet para criptografia e autenticação, que
fornece um canal seguro entre as partes cliente e servidor. Na pilha de protocolos TCP/IP, o SSL está
posicionado na camada de
a) aplicação, dependente dos protocolos de aplicativo utilizados.
b) transporte, dependente dos protocolos de aplicativo utilizados.
c) aplicação, independentedos protocolos de aplicativo utilizados.
d) rede, independente dos protocolos de aplicativo utilizados.
e) transporte, independente dos protocolos de aplicativo utilizados.
www.tecconcursos.com.br/questoes/1616810
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - TLS, SSL e HTTPS
No contexto da segurança das informações, o protocolo SSL (Secure Sockets Layer)
a) é um aplicativo de Internet que utiliza criptografia para proteger a privacidade dos arquivos dos
usuários e impedir a interferência de softwares maliciosos na transmissão desses arquivos.
b) permite a navegação em páginas da Web por meio de hiperlinks certificados, garantindo um
tráfego seguro de objetos como figuras, textos e dados de hipermídia.
c) permite que as mensagens fiquem armazenadas no servidor de e-mails, garantindo ao usuário o
acesso às suas pastas e mensagens em qualquer computador conectado à Internet, com segurança
certificada.
d) provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando
pela Internet por meio da autenticação das partes envolvidas e da criptografia dos dados transmitidos
https://www.tecconcursos.com.br/questoes/1616810
644) 
645) 
entre elas.
e) promove a transferência de hipertexto da camada de aplicação do modelo OSI, utilizado para
downloads de dados com certificação segura na World Wide Web.
www.tecconcursos.com.br/questoes/2685693
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010
TI - Segurança da Informação - TLS, SSL e HTTPS
A SSL (Secure Sockets Layer), um pacote de segurança que fornece criptografia de dados e
autenticação entre um cliente e um servidor Web,
a) exige que ambos, cliente e servidor, possuam certificados digitais.
b) opera na camada física do TCP/IP construindo uma conexão segura entre cliente e servidor.
c) garante a privacidade e a autenticação do cliente, mas não garante a integridade da mensagem.
d) se restringe aos navegadores utilizados para navegar na Internet.
e) utiliza uma combinação de tecnologias de chave secreta e pública para garantir a segurança dos
dados transmitidos.
www.tecconcursos.com.br/questoes/519231
CESGRANRIO - Ana Sist (DETRAN AC)/DETRAN AC/2009
TI - Segurança da Informação - TLS, SSL e HTTPS
Determinada empresa deseja disponibilizar uma aplicação WEB que seja acessível pelos principais
navegadores (Internet Explorer, Firefox, Safari etc.). A equipe de segurança, ao analisar a página de
login, concluiu que a segurança desta página poderia ser melhorada utilizando, em vez do HTTP, o
protocolo
a) SMTP
https://www.tecconcursos.com.br/questoes/2685693
https://www.tecconcursos.com.br/questoes/519231
646) 
b) POP
c) HTTPS
d) FTP
e) Firewall2IP
www.tecconcursos.com.br/questoes/82704
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008
TI - Segurança da Informação - TLS, SSL e HTTPS
Uma determinada empresa implantou um sistema WEB para relacionamento com seus clientes e
fornecedores pela Internet. O diretor dessa empresa determinou que o nível de segurança desse sistema
fosse alto, e as seguintes medidas foram tomadas:
utilização do protocolo HTTPS em qualquer tipo de acesso;
antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um algoritmo
forte de hash;
autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma base de dados
composta por dados pessoais do usuário, tais como data de nascimento, nome do pai, número de
telefone celular, local de nascimento etc.
Baseado nessa situação, tem-se que
a) a autenticação implementada por esse sistema é caracterizada como forte, uma vez que existem 4
fatores questionados ao usuário.
b) um atacante pode obter as senhas originais dos usuários, uma vez que possua os hashes das
senhas, o algoritmo e a chave simétrica utilizada no hashing.
c) para maior segurança, esse sistema pode ser evoluído para permitir, adicionalmente, o uso de
certificados digitais ICP-Brasil na autenticação de cliente via HTTPS.
https://www.tecconcursos.com.br/questoes/82704
647) 
d) embora a autenticidade e integridade das conexões HTTPS sejam garantidas, não existe
confidencialidade nesse tipo de tráfego.
e) RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizados na geração do
hash das senhas.
www.tecconcursos.com.br/questoes/2705968
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2008
TI - Segurança da Informação - TLS, SSL e HTTPS
Durante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar
conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante
uma reunião entre os diversos membros da equipe do projeto, foram feitas as afirmativas a seguir.
 
I - Será preciso dotar o servidor de aplicação de um certificado digital.
 
II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certificadora
(CA).
 
III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente
serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não
deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação;
esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes
que possuem identidade digital.
 
IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que
sejam utilizadas portas diferentes para cada um.
 
https://www.tecconcursos.com.br/questoes/2705968
648) 
649) 
Estão corretas APENAS as afirmativas
a) I e II
b) I e III
c) I e IV
d) II e III
e) III e IV
www.tecconcursos.com.br/questoes/83136
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Desenvolvimento/2007
TI - Segurança da Informação - TLS, SSL e HTTPS
Um dos objetivos do SSL nas conexões HTTPS é garantir o(a)
a) desempenho.
b) controle de congestionamento.
c) multiplexação das conexões.
d) recuperação de erro.
e) confidencialidade dos dados.
www.tecconcursos.com.br/questoes/2706594
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2006
TI - Segurança da Informação - TLS, SSL e HTTPS
A SSL (Secure Sockets Layer) é um pacote de segurança que fornece criptografia de dados e
autenticação entre um cliente e um servidor Web. Marque a opção que contém informações corretas
sobre a SSL.
https://www.tecconcursos.com.br/questoes/83136
https://www.tecconcursos.com.br/questoes/2706594
650) 
651) 
a) Uma característica do SSL é a autenticação do servidor Web: um browser habilitado para SSL
mantém uma lista de autoridades certificadoras.
b) A SSL atua entre as camadas de transporte e de rede da pilha de protocolos TCP/IP.
c) Um servidor Web, no paradigma da SSL, nunca poderá confirmar a autenticidade de um cliente.
d) Toda informação trocada entre as partes, enquanto durar a sessão SSL, será criptografada através
de chave pública, garantindo a segurança e autenticidade das partes.
e) O uso da SSL se limita aos navegadores Web.
www.tecconcursos.com.br/questoes/2665437
CESGRANRIO - Tec PODACTA (DECEA)/DECEA/2006
TI - Segurança da Informação - TLS, SSL e HTTPS
Em que protocolo é utilizada nativamente a criptografia dos dados entre origem e destino?
a) HTTPS
b) IMAP
c) TFTP
d) SMTP
e) FTP
www.tecconcursos.com.br/questoes/2445216
CESGRANRIO - Tec (MPE RO)/MPE RO/Informática/2005
TI - Segurança da Informação - TLS, SSL e HTTPS
Um protocolo para comunicação segura baseado na tecnologia de chave pública e privada, muito
utilizado na Internet, é o:
https://www.tecconcursos.com.br/questoes/2665437
https://www.tecconcursos.com.br/questoes/2445216
652) 
a) NNTP
b) PPP
c) SLIP
d) SSL
e) X.25
www.tecconcursos.com.br/questoes/2780849
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - IPSec
A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entreuma estação
da rede externa e um gateway de entrada da organização. O Internet Protocol Security (IPsec) é um
conjunto de protocolos que fornece segurança às comunicações na camada IP e é amplamente utilizado
para fornecer uma VPN.
 
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para
estabelecer e manter as
a) Cluster Associations (CA)
b) Link Associations (LA)
c) Peer Associations (PA)
d) Virtual Associtations (VA)
e) Security Associations (SA)
www.tecconcursos.com.br/questoes/2695452
https://www.tecconcursos.com.br/questoes/2780849
https://www.tecconcursos.com.br/questoes/2695452
653) 
654) 
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - IPSec
O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às
comunicações da internet na camada IP. O protocolo de negociação e de gerenciamento de chaves mais
comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é
o
a) PPTP
b) L2TP
c) IKE
d) ESP
e) AH
www.tecconcursos.com.br/questoes/2695439
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - IPSec
No IP Security (IPsec), o cabeçalho de autenticação, Authentication Header (AH), oferece suporte
para integridade de dados e para autenticação dos pacotes de IP. O valor de verificação de integridade,
Integrity Check Value (ICV), pode ser calculado com um algoritmo de HMAC, mas deverá caber no
campo reservado para os dados de autenticação. Por essa razão, se usarmos o algoritmo HMAC-SHA1, o
valor do HMAC deverá ser truncado em quantos bits?
a) 32
b) 64
https://www.tecconcursos.com.br/questoes/2695439
655) 
c) 96
d) 128
e) 160
www.tecconcursos.com.br/questoes/1838832
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021
TI - Segurança da Informação - IPSec
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto
(home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO
(Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:
 
- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol)
/ IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.
 
Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso
do:
a) IPSec (Internet Protocol Security) no formato AH (Authentication Header) no modo transporte
instalado em um firewall;
b) IPSec (Internet Protocol Security) no formato ESP (Encapsulating Security Payload) completo no
modo túnel instalado em um roteador;
c) SSL (Secure Socket Layer) rodando sob o HTTP (Hypertext Transfer Protocol) para garantir o
tráfego seguro na Web;
https://www.tecconcursos.com.br/questoes/1838832
656) 
657) 
d) algoritmo de criptografia DES (Data Encryption Standart) antes de enviar pela rede ao
destinatário;
e) IPSec (Internet Protocol Security) no formato ESP (Encapsulating Security Payload) completo no
modo transporte instalado em um switch.
www.tecconcursos.com.br/questoes/1720961
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021
TI - Segurança da Informação - IPSec
A VPN (Virtual Private Network) possibilita estabelecer um canal de comunicação seguro entre
duas pontas por meio de uma infraestrutura de rede pública. 
 
O protocolo da suíte do IPsec (IP Security) utilizado para fazer o transporte seguro dos pacotes através
da técnica de tunelamento na modalidade de operação Gateway-to- -Gateway é o 
a) ESP
b) TLS
c) L2TP 
d) PPTP
e) ISAKMP
www.tecconcursos.com.br/questoes/1838830
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - IPSec
Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.
https://www.tecconcursos.com.br/questoes/1720961
https://www.tecconcursos.com.br/questoes/1838830
658) 
 
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser
identificados por endereços IP.
 
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta
a ponta.
 
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.
 
Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente III;
d) somente I e III;
e) I, II e III.
www.tecconcursos.com.br/questoes/749537
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018
TI - Segurança da Informação - IPSec
Em relação ao protocolo IPSec e VPN (virtual Private Network) pode-se afirmar que
a) associações seguras (Security Associations) são conexões lógicas que possuem canais full-duplex,
necessitando de um canal para troca de dados entre emissor e receptor.
https://www.tecconcursos.com.br/questoes/749537
659) 
b) o IPSec possui duas formas de empacotamento: modo túnel e modo transporte. O mais
apropriado para VNP é o modo transporte.
c) o protocolo IKE (Internet Key Exchange) é utilizado para troca de informações sobre algoritmos de
criptografia/autenticação e chaves para máquinas em VPN de baixa densidade.]
d) IPSec e VPNs permitem que algoritmos de criptografia sejam utilizados sem a necessidade de
certificados digitais.
e) permite tráfego seguro e confidencial de dados entre elementos de uma rede de computadores,
incluindo servidores e roteadores.
www.tecconcursos.com.br/questoes/638771
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2018
TI - Segurança da Informação - IPSec
O IPsec (IP Security) é formado por um conjunto de protocolos que permite o estabelecimento de
um enlace virtual seguro entre duas entidades através de uma rede pública ou compartilhada, a partir do
uso de técnicas de criptografia ou autenticação.
Dentre esses protocolos, aquele que é usado para fazer o tunelamento do pacote original inteiro é o
a) AH
b) ESP
c) IKE
d) ISAKMP
e) PPTP
https://www.tecconcursos.com.br/questoes/638771
660) 
661) 
www.tecconcursos.com.br/questoes/2327030
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2014
TI - Segurança da Informação - IPSec
Um dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet Key
Exchange (IKE), que possui, dentre outras funcionalidades, modos de troca de informações. Um desses
modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)
a) chaves simétricas que usarão como chave de sessão, cifradas com o algoritmo de Rabin.
b) chaves públicas, baseadas no algoritmo de Rijndael, para estabelecer um canal seguro de
comunicação.
c) identidades sem a devida proteção, ficando susceptível ao ataque do tipo homem-do-meio.
d) informações sobre o hash que utilizarão para garantir o sigilo de suas mensagens.
e) números aleatórios, como parte de um protocolo para mútua comprovação de identidade.
www.tecconcursos.com.br/questoes/265819
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à
Infraestrutura de TI/2014
TI - Segurança da Informação - IPSec
O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação
que é comunicada usando o IP.
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros
de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o
https://www.tecconcursos.com.br/questoes/2327030
https://www.tecconcursos.com.br/questoes/265819
662) 
663) 
a) ISAKMP
b) ESP
c) AH
d) PPTP
e) L2TP
www.tecconcursos.com.br/questoes/136357
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013
TI - Segurança da Informação- IPSec
Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de
protocolos de segurança utilizados nesse modelo, que são o
a) Authentication Header e o Encapsulating Security Payload
b) Backdoors Detection Protocol e o Security Parameter Index
c) Internet Key Exchange e o Protocol Identifier
d) Security Association Database e o Message Author Protocol
e) VPN Gateway e o Network Address Translation
www.tecconcursos.com.br/questoes/974335
FCC - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2012
TI - Segurança da Informação - IPSec
Considere:
I. O componente do IPsec que impede a leitura não autorizada do conteúdo do datagrama por meio
https://www.tecconcursos.com.br/questoes/136357
https://www.tecconcursos.com.br/questoes/974335
664) 
de criptografia é o AH − Authentication Header.
II. O componente do IPsec que garante a integridade do conteúdo do datagrama é o ESP −
Encapsulating Security Payload.
III. O IPsec é um conjunto de protocolos que atua na camada de aplicação da pilha TCP/IP
protegendo a totalidade da rede.
Está INCORRETO o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/224579
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2012
TI - Segurança da Informação - IPSec
O IPSec é um conjunto de protocolos desenvolvido pelo Internet Engineering Task Force (IETF),
para oferecer segurança a um pacote no nível de rede que opera em dois modos. No primeiro modo, não
protege o cabeçalho IP, e sim as informações provenientes da camada de transporte, enquanto que, no
segundo modo, protege o cabeçalho IP original.
Esses dois modos são denominados, respectivamente, de
a) transporte e túnel
https://www.tecconcursos.com.br/questoes/224579
665) 
b) transporte e secure
c) transporte e payload
d) aplicação e secure
e) aplicação e túnel
www.tecconcursos.com.br/questoes/222193
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - IPSec
O IPSec é um conjunto de protocolos que oferece comunicação segura na Internet.
Uma de suas características é
a) restringir o usuário a um algoritmo de criptografia ou autenticação específico.
b) ser utilizado apenas com o IPv6.
c) ser utilizado apenas com o IPv4.
d) utilizar um cabeçalho separado para transportar informações de autenticação.
e) oferecer serviços de autenticação e privacidade na camada de transporte.
www.tecconcursos.com.br/questoes/1412312
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2011
TI - Segurança da Informação - IPSec
https://www.tecconcursos.com.br/questoes/222193
https://www.tecconcursos.com.br/questoes/1412312
666) 
 
IPSecurity (IPSec) é um conjunto de protocolos desenvolvido pelo IETF para oferecer segurança para um
pacote no nível de rede e que ajuda a criar pacotes confidenciais para a camada IP. Nesse contexto, de
acordo com a figura ao lado, relacionada a um dos modos de operação do IPSec, o pacote IP é protegido
por inteiro, sendo aplicado entre dois roteadores, entre um host e um roteador ou entre um roteador e
um host. Conclui-se que esse é um modo
a) de Encapsulamento.
b) de Transporte.
c) de Aplicação.
d) Virtual.
e) Túnel.
www.tecconcursos.com.br/questoes/1362948
https://www.tecconcursos.com.br/questoes/1362948
667) 
668) 
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011
TI - Segurança da Informação - IPSec
A empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas
indevidamente.
 
Para resolver esse problema, o analista de segurança deverá implementar
a) o imap4 em lugar do pop3, uma vez que o primeiro é mais seguro.
b) o serviço de assinatura digital, a fim de garantir a integridade dos dados.
c) o serviço de FTP, por permitir dados criptografados.
d) o IPSEC entre as estações e os servidores, criptografando a comunicação.
e) uma nova porta de serviço para correio eletrônico, garantindo a confidencialidade dos dados.
www.tecconcursos.com.br/questoes/27601
ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da
Informação/2010
TI - Segurança da Informação - IPSec
Assinale a opção correta.
a) O protocolo Secure Stocks Flow (SSF) acrescenta criptografia à IP stock.
b) IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais
privacidade.
c) O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptografia da IP.
https://www.tecconcursos.com.br/questoes/27601
669) 
670) 
d) IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais
prioridade.
e) IPsec não permite escolha pelo usuário de autenticação do datagrama.
www.tecconcursos.com.br/questoes/2444869
CESGRANRIO - Ana (MPE RO)/MPE RO/Redes e Comunicação de Dados/2005
TI - Segurança da Informação - IPSec
Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve
ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para
proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta,
respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista.
a) Kerberos e IPSec.
b) Kerberos e RPC.
c) IPSec e Kerberos.
d) IPSec e RPC.
e) RPC e Kerberos.
www.tecconcursos.com.br/questoes/690241
FAURGS - Tec TI (BANRISUL)/BANRISUL/Suporte a Infraestrutura de TI/Turno Diurno/2018
TI - Segurança da Informação - SSH
Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é
necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para
evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e
https://www.tecconcursos.com.br/questoes/2444869
https://www.tecconcursos.com.br/questoes/690241
671) 
armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na
conexão.
 
Considerando essa situação, assinale a alternativa correta.
a) A chave pública e a chave privada devem ser armazenadas somente na máquina de destino da
conexão segura.
b) A chave pública e a chave privada devem ser armazenadas somente na máquina de origem da
conexão segura.
c) Somente a chave privada deve ser armazenada na máquina de destino da conexão segura.
d) A chave pública e a chave privada devem ser copiadas na máquina de destino da conexão segura,
mantendo as originais na máquina de origem.
e) A chave pública deve ser copiada na máquina de destino da conexão segura, e a chave privada
deve ser mantida somente na máquina de origem.
www.tecconcursos.com.br/questoes/265873
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à
Infraestrutura de TI/2014
TI - Segurança da Informação - SSH
O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse
protocolo opera tipicamente sobre o TCP e é formado por três protocolos.
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
https://www.tecconcursos.com.br/questoes/265873
672) 
a) Authentication Protocol
b) Connection Protocol
c) Transport Layer Protocol
d) Encapsulating Protocol
e) Secure Session Protocol
www.tecconcursos.com.br/questoes/83154
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007
TI - Segurança da Informação - SSH
Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso
SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o
servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um
usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no
mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativasabaixo.
I − Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem
sucedidos.
II − Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse
observar o tráfego criptografado.
III − É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado,
para garantia de autenticidade.
https://www.tecconcursos.com.br/questoes/83154
673) 
IV − Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será
exposta.
Está(ão) correta(s), apenas, a(s) afirmativa(s)
a) I.
b) III.
c) I e IV.
d) II e III.
e) II e IV.
www.tecconcursos.com.br/questoes/2695443
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
Uma política de segurança de redes efetiva requer o controle de acesso a redes de dados da
organização. O padrão do IEEE 802.1X permite fazer esse controle utilizando uma infraestrutura formada
pelo suplicante, pelo autenticador e pelo servidor de autenticação. Considere que o suplicante não está
devidamente autenticado, e, por isso, o sistema de comunicação está operando de forma limitada,
restringindo o uso da rede de comunicação de dados. Nessa situação, para se comunicar com o
autenticador e proceder com o processo de autenticação, o suplicante utilizará o protocolo
a) DHCP
b) EAP
c) SMB
d) HTTP
https://www.tecconcursos.com.br/questoes/2695443
674) 
e) HTTPS
www.tecconcursos.com.br/questoes/2010772
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
Com as transmissões sem fio, tornou-se fácil para os computadores próximos receberem pacotes
de informações não destinados a eles. Para evitar esse tipo de problema, o padrão 802.11 incluiu um
esquema de criptografia. Entretanto o esquema logo foi quebrado, sendo necessário sua substituição por
esquemas mais recentes. Desse modo, assinale a alternativa que apresenta corretamente o referido
esquema, apresentado pelo padrão 802.11, que continha falhas na criptografia.
a) AES (Advanced Encryption Standard).
b) WEP (Wired Equivalent Privacy).
c) WPA2 (Wi-Fi Protected Access 2).
d) VPN (Virtual Private Network).
e) WPS (Wi-Fi Protected Setup).
www.tecconcursos.com.br/questoes/2010910
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
https://www.tecconcursos.com.br/questoes/2010772
https://www.tecconcursos.com.br/questoes/2010910
675) 
676) 
Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos
pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente
ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de
segurança a seguir atendem aos pré-requisitos?
1. WEP
2. WPA
3. WPA2
4. WPA3
a) Apenas 2.
b) Apenas 3 e 4.
c) Apenas 4.
d) Apenas 1 e 2.
e) 1, 2, 3 e 4.
www.tecconcursos.com.br/questoes/1720958
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
O sigilo (confidencialidade) é um dos pilares da seguran ça da informação. Enquanto o WEP
define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a
https://www.tecconcursos.com.br/questoes/1720958
677) 
utilização de um algoritmo de ci fragem de bloco, em modo de operação contador (counter mode).
 
O algoritmo de cifragem de bloco usado pelo WPA2 é o
a) IDEA
b) AES
c) DES
d) 3DES
e) RC5
www.tecconcursos.com.br/questoes/690114
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X
com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado
para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de
geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL
entre o requerente e o _____________.
 
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
a) o certificado digital – Access Point (AP)
b) o certificado digital – servidor de autenticação
c) a senha associada ao nome – Access Point (AP)
https://www.tecconcursos.com.br/questoes/690114
678) 
d) o segredo compartilhado RADIUS – Access Point (AP)
e) a senha associada ao nome – servidor de autenticação
www.tecconcursos.com.br/questoes/690289
FAURGS - Tec TI (BANRISUL)/BANRISUL/Suporte a Infraestrutura de TI/Turno Diurno/2018
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
Em uma rede sem fio WPA2 com CCMP, a confidencialidade dos dados unicast transmitidos entre a
estação e o ponto de acesso é garantida por meio da utilização da chave
a) TK com o algoritmo AES.
b) KEK com o algoritmo RC4.
c) KCK com o algoritmo AES.
d) TMK1 com o algoritmo RC4.
e) GTK com o algoritmo AES ou RC4.
www.tecconcursos.com.br/questoes/2324596
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Exploração de Petróleo/Informática/2014
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
https://www.tecconcursos.com.br/questoes/690289
https://www.tecconcursos.com.br/questoes/2324596
679) 
680) 
Em uma rede, uma determinada máquina está sendo utilizada para passar informações secretas
para usuários externos. O administrador da rede desenvolveu uma forma de identificar, de forma
unívoca, qual seria essa máquina utilizada por esse espião.
 
Isso foi possível através da obtenção do(a)
a) cabeçalho TCP utilizado nas mensagens enviadas.
b) login da rede do usuário que acessou a máquina.
c) endereço MAC do “NetCard” usado pelo espião.
d) endereço externo que recebeu a mensagem enviada.
e) chave criptográfica que estava sendo utilizada para enviar as mensagens.
www.tecconcursos.com.br/questoes/97792
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de
enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:
a) AES.
b) RC4.
c) MD5.
d) 3DES.
e) RSA.
www.tecconcursos.com.br/questoes/2338358
https://www.tecconcursos.com.br/questoes/97792
https://www.tecconcursos.com.br/questoes/2338358
681) 
682) 
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que
possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o
sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se
incluem os seguintes:
a) WTC, WPA e WPA2
b) WTC, WSA e WPA2
c) WEP, WPA e WSA2
d) WEP, WPA e WPA2
e) WCP, WPA e WPA2
www.tecconcursos.com.br/questoes/2309431
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
Para garantir o controle de acesso a redes Wi-Fi, o padrão IEEE 802.11i especifica duas
arquiteturas distintas de segurança. A primeira é projetada para redes domésticas e de pequenos
escritórios, enquanto a segunda é projetada para redes corporativas e requer uma infraestrutura
complementar que exige conhecimentos técnicos avançados.
 
Essa soluçãode segurança foi integrada às propostas da Wi-Fi Alliance e é denominada
a) WAA (Wi-Fi Advanced Access)
https://www.tecconcursos.com.br/questoes/2309431
683) 
b) WEP (Wired Equivalent Privacy)
c) WEP2 (Wired Extended Privacy 2)
d) WPA (Wi-Fi Private Access)
e) WPA2 (Wi-Fi Protected Access 2)
www.tecconcursos.com.br/questoes/1389495
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2010
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual
das seguintes situações apresenta-se com correção conceitual?
a) Sabe-se que nenhum programa antivírus protege contra todos os tipos de vírus o tempo todo;
portanto, é um procedimento recomendável instalar, pelo menos, três programas antivírus de
fabricantes confiáveis para aumentar a segurança de um computador.
b) A direção de uma empresa observou que seus funcionários “baixam (download)” músicas nos
computadores de seus escritórios e as escutam durante o trabalho, e a direção não toma qualquer
atitude, por julgar que o impacto negativo sobre o ambiente institucional seria maior do que os
prejuízos causados pela quebra da segurança.
c) Nas grandes organizações, os gerentes que trabalham sozinhos em seus escritórios e são usuários
únicos dos seus computadores são dispensados do uso de login e senhas de acesso para ligar suas
máquinas.
d) O uso de criptografia WPA em pontos de acesso Wi-Fi é considerado proteção insuficiente para
realizar transações sensíveis e confidenciais na Internet com um computador portátil (laptop).
https://www.tecconcursos.com.br/questoes/1389495
684) 
685) 
e) A engenharia reversa, processo pelo qual um interlocutor extrai informações sobre, por exemplo,
a senha bancária de uma pessoa, deve ser alvo de divulgação pública intensa para evitar prejuízos
para a população.
www.tecconcursos.com.br/questoes/2688216
CESGRANRIO - Eng (CMB)/CMB/Processos Industriais/2009
TI - Segurança da Informação - Protocolos Seguros de Redes Sem Fio (WPA, WPA2, WEP
etc.)
O protocolo IEEE 802.11 permite que uma estação utilize, em auxílio à transmissão de quadros de
dados entre uma estação remetente e um determinado destinatário, os quadros RTS, CTS e ARQ. Sobre
esses, é INCORRETA a explicação de que um quadro
a) RTS informa a todas as estações no alcance do destinatário que o canal de propagação está
reservado para a transmissão de um pacote de dados.
b) RTS informa a um destinatário que uma estação remetente deseja lhe transmitir dados.
c) CTS informa a uma estação remetente que o destinatário está pronto para receber os dados.
d) CTS pode ser distorcido por uma colisão com um pacote transmitido por outra estação.
e) ARQ informa a uma estação remetente que um quadro de dados foi recebido corretamente.
www.tecconcursos.com.br/questoes/136278
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013
TI - Segurança da Informação - Kerberos
Uma das alternativas que pode ser utilizada para autenticar clientes e servidores de uma rede é o
protocolo
https://www.tecconcursos.com.br/questoes/2688216
https://www.tecconcursos.com.br/questoes/136278
686) 
a) Kerberos
b) RPC
c) MAC Address
d) PHP Injection
e) Phishing
www.tecconcursos.com.br/questoes/635925
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - Tópicos Mesclados de Protocolos Seguros
Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC.
Basicamente ele serve para:
a) assinar digitalmente os registros DNS, o que permite fornecer proteção completa contra ataques
do tipo DoS;
b) permitir um acesso seguro a consultas DNS, através de criptografia simétrica;
c) permitir uma assinatura na transferência de zonas entre servidores DNS primários e secundários;
d) garantir a confidencialidade do conjunto de registros de recursos, o Resource Record Set (RRset);
e) evitar que dados de DNS sejam forjados ou manipulados, porém sem fornecer confidencialidade,
pois as respostas DNSSEC são autenticadas, mas não criptografadas.
www.tecconcursos.com.br/questoes/690118
https://www.tecconcursos.com.br/questoes/635925
https://www.tecconcursos.com.br/questoes/690118
687) 
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Tópicos Mesclados de Protocolos Seguros
A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as
medidas abaixo para reforçar a segurança do novo protocolo.
 
I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
 
II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
 
III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.
 
Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança
recomende quais medidas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
www.tecconcursos.com.br/questoes/690158
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Análise de Tráfego e Logs
https://www.tecconcursos.com.br/questoes/690158
688) Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos
logs de acesso:
 
Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290
ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290
ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port
46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351
ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378
ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403
ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port
46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port
46464 ssh2
 
Considere as afirmações abaixo sobre essas linhas.
 
I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
 
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse
tipo de ataque.
 
III - Descrevem uma varredura destinada às portas do protocolo UDP.
689) 
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
www.tecconcursos.com.br/questoes/222754
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2012
TI - Segurança da Informação - Análise de Tráfego e Logs
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de
sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e
estuda a emissão de sinais por quaisquer equipamentos de processamento da informação.
Essa tecnologia denomina-se
a) WIRELESS
b) TEMPEST
c) OUTSOURCING
d) FTTH
e) LPD
https://www.tecconcursos.com.br/questoes/222754
690) 
691) 
www.tecconcursos.com.br/questoes/2338347
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Análise de Tráfego e Logs
Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de
segurança de um sistema. Um tipo de ataque passivo é a
a) falsidade
b) repetição
c) negação de serviço
d) modificação de mensagem
e) análise de tráfego
www.tecconcursos.com.br/questoes/2674103
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010
TI - Segurança da Informação - Análise de Tráfego e Logs
Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo
ataque de ARP Spoofing. Ao capturar os pacotes ARP, oanalista conclui que, nesses pacotes, NÃO existe
o campo
a) header MD5.
b) target hardware address.
c) target protocol address.
d) source hardware address.
e) source protocol address.
https://www.tecconcursos.com.br/questoes/2338347
https://www.tecconcursos.com.br/questoes/2674103
692) 
693) 
www.tecconcursos.com.br/questoes/1838825
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Hardening
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
a) permitir a recuperação de sistemas computacionais na sequência de um desastre natural;
b) criar ambientes similares ao de servidores físicos, de modo que sistemas computacionais operem
independentes do hardware;
c) mapear ameaças, mitigar riscos e tornar sistemas computacionais preparados para enfrentar
tentativas de ataque;
d) distribuir a carga de trabalho uniformemente entre dois ou mais computadores para aumentar a
confiabilidade através da redundância;
e) construir sistemas computacionais sem preocupação com a infraestrutura em que esses sistemas
estão rodando.
www.tecconcursos.com.br/questoes/136358
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013
TI - Segurança da Informação - Hardening
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do
tráfego de um segmentode rede e reduzir o roubo de senhas de usuários, é possível construir defesas
baseadas em
https://www.tecconcursos.com.br/questoes/1838825
https://www.tecconcursos.com.br/questoes/136358
694) 
a) detecção das chamadas PABX para desconectar os modems que sofrearam captura de tráfegos.
b) utilização de SSL para proteger o servidor DNS da rede à qual o segmento está conectado.
c) desconexão das estações e dos switches que façam parte do segmento.
d) remontagem de pacotes invadidos refazendo-se o cabeçalho original.
e) utilização de uma infraestrutura de PKI que criptografe o tráfego interno.
www.tecconcursos.com.br/questoes/2695302
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2023
TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da
Informação
Organizações constantemente enfrentam ameaças cibernéticas que podem causar danos e
prejuízos graves. Há uma solução de software muita utilizada, que fornece uma visão holística da
segurança da informação de uma organização, agregando e analisando eventos e logs de segurança de
várias fontes em toda a infraestrutura de TI. A solução de software descrita é o
a) CASB
b) WAF
c) DLP
d) SIEM
e) Proxy
www.tecconcursos.com.br/questoes/2468191
FUNDATEC - Ana Sist (BRDE)/BRDE/Administração de Banco de Dados/2023
https://www.tecconcursos.com.br/questoes/2695302
https://www.tecconcursos.com.br/questoes/2468191
695) 
TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da
Informação
O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como
objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade,
autenticidade e/ou a integridade da informação”. Considerando o tópico criptografia, analise as assertivas
abaixo:
 
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente
substituída pela criptografia de chave privada.
 
II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas
de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da
chave.
 
III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a
segurança obtida no processo de proteção de dados contra ataques de força bruta.
 
Quais estão corretas?
a) Apenas III.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
www.tecconcursos.com.br/questoes/2695445
https://www.tecconcursos.com.br/questoes/2695445
696) 
697) 
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da
Informação
Para a realização de um ataque bem direcionado a um alvo, é importante que se colha grande
quantidade de informações, e essa etapa de preparação do ataque é conhecida como footprinting.
Combinando ferramentas e técnicas, um atacante pode facilmente obter informações públicas sobre os
blocos de rede de um domínio e sobre o endereço de contato dos responsáveis por ele. Uma ferramenta
utilizada para essa finalidade é a
a) ping
b) nmap
c) whois
d) telnet
e) traceroute
www.tecconcursos.com.br/questoes/1838828
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da
Informação
Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar
conectado à porta USB do computador para que determinado software possa ser utilizado.
 
Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
a) Vault;
https://www.tecconcursos.com.br/questoes/1838828
698) 
b) Keycloak;
c) KeePass;
d) Keylogger;
e) Hardlock.
www.tecconcursos.com.br/questoes/297309
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da
Informação
Syslog é um protocolo mantido pelo IETF cujo objetivo é
a) acionar todas as proteções de um firewall para que o nível de segurança da rede seja levantado
ao estágio mais protegido possível, ativando a gravação de toda a atividade da rede durante o
período em que esse nível de proteção for mantido.
b) enviar mensagens periódicas de aviso sobre a existência de um determinado serviço instalado em
uma rede, o qual deve ser conhecido por estações clientes que desejem acesso a esse serviço.
c) habilitar o recebimento, em modo promíscuo, de mensagens por um conjunto de estações
especiais, chamadas gerentes, para que essas possam coletar informações da rede e detectar
possíveis violações de segurança.
d) impedir a autenticação de novos usuários durante um período determinado de tempo, durante o
qual o sistema guardará todas as tentativas de autenticação para futura avaliação do administrador
do sistema.
e) permitir o envio de mensagens de notificação de eventos que permitam diagnosticar, resolver e
administrar condições específicas de segurança, funcionamento e desempenho geral de dispositivos.
https://www.tecconcursos.com.br/questoes/297309
699) 
700) 
www.tecconcursos.com.br/questoes/2674249
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Suporte Basis SAP R3/2010
TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da
Informação
Qual recurso nativo do Windows Server 2008 pode ser usado para garantir que clientes Windows
XP Service Pack 3 estejam com Antivírus e Antispyware instalados?
a) Windows Firewall
b) NAP (Network Access Protection)
c) WSUS (Windows Server Update Service)
d) IPsec
e) VPN (Virtual Private Network)
www.tecconcursos.com.br/questoes/82722
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008
TI - Segurança da Informação - Tópicos Mesclados de Recursos de Segurança da
Informação
Há dois meses foi anunciada uma vulnerabilidade, que permite exploração remota com direitos
administrativos, em um determinado produto que implementa o serviço de DNS. O servidor primário DNS
de uma empresa que vende produtos pela Internet utiliza esse produto. Os administradores, por
descuido, não instalaram a atualização lançada na época para corrigir essa vulnerabilidade e perceberam,
hoje, a situação de risco. Após verificação detalhada dos mapas DNS, os administradores concluíram que
estão corretos e guardaram uma cópia. Além disso, verificaram a existência de um processo nesse
servidor escutando na porta 31337 (TCP).
https://www.tecconcursos.com.br/questoes/2674249
https://www.tecconcursos.com.br/questoes/82722

Continue navegando