Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201394193
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
A respeito de segurança da informação, julgue o item subsequente.

É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200390615
Ano: 2019Banca: FCCOrganização: SANASA CampinasDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Um sistema de detecção de intrusão
Gabarito comentado
Anotações
Marcar para revisão

3

457941200300885
Ano: 2018Banca: Gestão ConcursoOrganização: EMATER-MGDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores

Os equipamentos que possuem uma interface de rede e suportam os protocolos Transmission Control Protocol / Internet Protocol (TCP/IP) podem permitir acesso remoto. Este tipo de acesso facilita a configuração de dispositivos, pois o usuário não precisa de estar em frente a eles.


Como alternativa às ações mal intencionadas em capturar as informações na rede dos usuários do acesso remoto foi criado o

Gabarito comentado
Anotações
Marcar para revisão

4

457941201108882
Ano: 2019Banca: COSEACOrganização: UFFDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Em termos de segurança de redes, a ferramenta denominada Hids foi desenvolvida para:
Gabarito comentado
Anotações
Marcar para revisão

5

457941200781920
Ano: 2019Banca: CESPE / CEBRASPEOrganização: CGE - CEDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Segurança de Redes de Computadores
Assinale a opção que indica mecanismo que, em uma rede de comunicação sem fio, apresenta maior nível de criptografia de dados.
Gabarito comentado
Anotações
Marcar para revisão

6

457941201303374
Ano: 2020Banca: CESPE / CEBRASPEOrganização: TJ-PADisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4, imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
Gabarito comentado
Anotações
Marcar para revisão

7

457941200042948
Ano: 2019Banca: VUNESPOrganização: Prefeitura de Valinhos - SPDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy | Segurança de Redes de Computadores
No Squid, a configuração que deve ser utilizada para bloquear o acesso ao domínio redesocial.com.br, liberando o acesso aos demais domínios, é:
Gabarito comentado
Anotações
Marcar para revisão

8

457941201336675
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TCE-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.

Gabarito comentado
Anotações
Marcar para revisão

9

457941201087459
Ano: 2021Banca: FGVOrganização: BanestesDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:


- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;

- ser transparente aos usuários finais sem afetar suas aplicações;

- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.


Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Gabarito comentado
Anotações
Marcar para revisão

10

457941202008654
Ano: 2015Banca: FCCOrganização: MPE-PBDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Um Administrador de Redes criou uma pequena rede sem fio e, por descuido, cometeu um erro de segurança. O Administrador de Redes, erroneamente,
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com