Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201268442
Ano: 2025Banca: UECE-CEVOrganização: PGE-CEDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
O padrão ISO/IEC que descreve como incidentes devem ser geridos é o
Gabarito comentado
Anotações
Marcar para revisão

2

457941200768308
Ano: 2021Banca: CESPE / CEBRASPEOrganização: CODEVASFDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.


Entre as ações de prevenção que podem ser realizadas em uma rede de computadores inclui-se o uso de um software de scan de vulnerabilidades, o qual identificará e listará as vulnerabilidades e o CVE (common vulnerabilities and exposures) associado a cada uma dessas vulnerabilidades.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201192860
Ano: 2024Banca: IV - UFGOrganização: IF-SEDisciplina: Redes de Computadores e Segurança de RedesTemas: Servidor Proxy | Segurança de Redes de Computadores
Qual é a tecnologia de segurança de rede que descreve um servidor de rede que atua como intermediário entre os clientes externos e os servidores internos de uma organização, recebendo as solicitações dos clientes externos e as roteando para os servidores internos, como servidores web, aplicativos ou outros recursos de rede e é útil para melhorar o desempenho, a segurança e a escalabilidade de serviços on-line, pois pode fornecer balanceamento de carga, cache de conteúdo, criptografia SSL, filtragem de tráfego e proteção contra ataques direcionados aos servidores internos?
Gabarito comentado
Anotações
Marcar para revisão

4

457941201720534
Ano: 2022Banca: IBADEOrganização: Prefeitura de Barra de São Francisco - ESDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
São exemplos de segurança lógica, EXCETO: 
Gabarito comentado
Anotações
Marcar para revisão

5

457941201468580
Ano: 2021Banca: IUDSOrganização: IF-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Subnetting | Segurança de Redes de Computadores
A __________ definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos. 


Qual das alternativas, a seguir, completa, corretamente, a lacuna? 
Gabarito comentado
Anotações
Marcar para revisão

6

457941200237238
Ano: 2023Banca: QuadrixOrganização: CRO-PBDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores

Com relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e aos aplicativos para a segurança da informação, julgue o item.


A única técnica utilizada pelos programas antivírus para detectar um malware é a varredura de arquivos. 

Gabarito comentado
Anotações
Marcar para revisão

7

457941201646914
Ano: 2024Banca: IV - UFGOrganização: IF-SEDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Segurança de Redes de Computadores
Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em contas bancárias, e-mails seguros, entre outros, criptografando os dados durante a transmissão para garantir acesso apenas aos remetentes e destinatários autorizados?
Gabarito comentado
Anotações
Marcar para revisão

8

457941201508008
Ano: 2013Banca: UNIFAPOrganização: UNIFAPDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores

Sobre o IPSec, assinale se verdadeiro (V) ou falso (F).


I - É um conjunto de padrões utilizados para que possamos garantir uma comunicação segura entre dois ou mais hosts em uma rede;

II - Fornece controle de acesso e integridade dos dados transferidos;

III - Fornece autenticação do host origem;


Estão corretos:

Gabarito comentado
Anotações
Marcar para revisão

9

457941201714582
Ano: 2022Banca: FGVOrganização: PC-AMDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):

I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.

II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.

III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.

Está correto apenas o que se afirma em

Gabarito comentado
Anotações
Marcar para revisão

10

457941201085742
Ano: 2016Banca: FCCOrganização: CREMESPDisciplina: Redes de Computadores e Segurança de RedesTemas: Redes Wireless | Segurança de Redes de Computadores
O acesso remoto aos computadores por meio da rede sem fio requer o uso de recursos de segurança para evitar invasões e quebra de segurança da informação. Nesse contexto, quando se está utilizando a rede sem fio WiFi (IEEE 802.11g), deve-se utilizar o esquema de segurança
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com