Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941202008654
Ano: 2015Banca: FCCOrganização: MPE-PBDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Um Administrador de Redes criou uma pequena rede sem fio e, por descuido, cometeu um erro de segurança. O Administrador de Redes, erroneamente,
Gabarito comentado
Anotações
Marcar para revisão

2

457941201832544
Ano: 2014Banca: INSTITUTO AOCPOrganização: UFGDDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
O protocolo de segurança de IP (IPSEC – IP Security) é um padrão do conjunto de protocolos IP que foi desenvolvido para resolver algumas das limitações de segurança do IPv4. Seu projeto apresenta três características. Assinale a alternativa que indica essas três características.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201672951
Ano: 2013Banca: COVEST-COPSETOrganização: UFPEDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Segurança de Redes de Computadores
Foi solicitado a um administrador de firewall que abrisse a comunicação para uma determinada máquina, de maneira que logins remotos por SSH funcionassem. Qual porta padrão deve ser liberada?

Gabarito comentado
Anotações
Marcar para revisão

4

457941201394193
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
A respeito de segurança da informação, julgue o item subsequente.

É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200770377
Ano: 2015Banca: FGVOrganização: DPE-MTDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
Gabarito comentado
Anotações
Marcar para revisão

6

457941200584136
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TRE-RSDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Servidor Proxy | Segurança de Redes de Computadores | Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.
Gabarito comentado
Anotações
Marcar para revisão

7

457941201471659
Ano: 2021Banca: FGVOrganização: FUNSAÚDE - CEDisciplina: Redes de Computadores e Segurança de RedesTemas: Sistemas de Firewall | Segurança de Redes de Computadores
Leia o fragmento a seguir.
“Um _______ é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede, de acordo com as regras de segurança configuradas. Ele normalmente estabelece uma barreira entre uma ______ e confiável e outra rede externa. O serviço______, do Red Hat Enterprise Linux versão 8, é automaticamente habilitado durante a instalação.”

Assinale a opção cujos itens conpletam corretamente as lacunas do fragmento acima. 
Gabarito comentado
Anotações
Marcar para revisão

8

457941200256491
Ano: 2014Banca: VUNESPOrganização: EMPLASADisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
A transmissão de informações sigilosas pela internet requer o uso dos protocolos seguros, como o IPSec, que utiliza o esquema de chaves denominado chaves;
Gabarito comentado
Anotações
Marcar para revisão

9

457941200232162
Ano: 2022Banca: UnescOrganização: Prefeitura de Laguna - SCDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Abaixo alguns tipos de seguranças de rede:


(I)Firewalls.

(II) Segmentação de Rede.

(III) Controle de Acesso.

(IV) VPN.

(V) Sistemas de prevenção contra invasão. 


Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:


(__)Analisa o tráfego da rede para bloquear ativamente os ataques.

(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.

(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.

(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.

(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.


Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Gabarito comentado
Anotações
Marcar para revisão

10

457941200465383
Ano: 2023Banca: FEPESEOrganização: EPAGRIDisciplina: Redes de Computadores e Segurança de RedesTemas: Gestão de Redes | Segurança de Redes de Computadores
Gerenciamento de resposta a incidentes é de suma importância para qualquer empresa ou instituição.

Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com