Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200926768
Ano: 2021Banca: CESPE / CEBRASPEOrganização: PG-DFDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A forma de ataque slowloris envia requisições HTTP que tentam monopolizar os threads de tratamento de requisição disponíveis no servidor web; essas requisições, por nunca serem concluídas e, assim, consumirem toda a capacidade de conexão, obstruem o acesso a usuários legítimos.

Gabarito comentado
Anotações
Marcar para revisão

2

457941200897740
Ano: 2022Banca: CESPE / CEBRASPEOrganização: MPC-SCDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores

Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.


A diferença básica entre um filtro de pacotes tradicional e um filtro de estado é que, enquanto este rastreia as conexões TCP e usa o conhecimento obtido no rastreamento para tomar decisões sobre filtragem, aquele decide as filtragens em cada pacote, isoladamente.

Gabarito comentado
Anotações
Marcar para revisão

3

457941200003858
Ano: 2024Banca: FGVOrganização: CVMDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
A fim de incrementar a reputação do domínio da organização, a equipe de Tecnologia da Informação (TI) adotou o DMARC (Domain-based Message Authentication, Reporting & Conformance) para a autenticação de seus e-mails, implementando uma política que salva e-mails que apresentam falhas de autenticação na pasta de spam.


A política DMARC implementada pela equipe de TI é a:
Gabarito comentado
Anotações
Marcar para revisão

4

457941202042015
Ano: 2019Banca: IF BaianoOrganização: IF BaianoDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistema de Nomes de Domínio (DNS) | Segurança de Redes de Computadores
Sobre DNSSEC (Domain Name System Security Extensions), assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200135106
Ano: 2011Banca: CESPE / CEBRASPEOrganização: CorreiosDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Segurança de Redes de Computadores
A respeito das características básicas de redes sem fio em que se adota o padrão IEEE 802.11, julgue os itens a seguir.

O protocolo WPA2 suporta o algoritmo de criptografia AES com 128 bits.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201336675
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TCE-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.

Gabarito comentado
Anotações
Marcar para revisão

7

457941200034940
Ano: 2025Banca: FADENOROrganização: Câmara de Buritizeiro - MGDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Segurança de Redes de Computadores
INSTRUÇÃO: Leia o trecho a seguir para responder a esta questão.

“[...] ajuda a proteger o seu dispositivo filtrando o tráfego de rede e bloqueando o acesso não autorizado. Reduz o risco de ameaças à segurança de rede restringindo ou permitindo o tráfego com base em várias propriedades, como endereços IP, portas ou caminhos de programa.”


Disponível em: https://support.microsoft.com/pt-br/windows. Acesso em: 10 fev. 2025. Adaptado. 



O trecho refere-se ao
Gabarito comentado
Anotações
Marcar para revisão

8

457941200712166
Ano: 2024Banca: CESGRANRIOOrganização: BNDESDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy | Segurança de Redes de Computadores

O Common Weakness Enumeration (CWE) é uma base de conhecimento sobre fraquezas comuns em hardware e software que, sob certas circunstâncias, podem contribuir para a introdução de vulnerabilidades. O CWE Top 25 de 2023 demonstra as fraquezas de software mais comuns e impactantes atualmente. Dentre essas 25 fraquezas, destaca-se uma na qual o servidor web recebe uma URL e recupera o conteúdo dessa URL, mas não garante suficientemente que a solicitação seja enviada ao destino esperado, permitindo que o servidor seja usado como um proxy para realizar a varredura de portas de hosts em redes internas.

Essa fraqueza é listada no CWE como

Gabarito comentado
Anotações
Marcar para revisão

9

457941201860282
Ano: 2012Banca: FCCOrganização: TJ-PEDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Segurança de Redes de Computadores
A Wi-Fi Alliance (WFA), em substituição ao protocolo WEP, lançou o
Gabarito comentado
Anotações
Marcar para revisão

10

457941201660483
Ano: 2019Banca: CEPS-UFPAOrganização: UFRADisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Sobre aspectos de segurança de rede, considere os seguintes conceitos.
1 – ____________ é um ataque através de um campo preenchido por usuário que vai para um banco de dados, com uma query camuflada para um tipo de banco de dados.
2 – ____________ abrange métodos para conseguir permissões que inicialmente não eram esperadas, sendo por um ataque externo ou mudanças de políticas de segurança.
Assinale a alternativa correta em relação aos conceitos apresentados.
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com