Início

Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q978502 | Redes de Computadores, Segurança de Redes, Informática, MPE RS, AOCP, 2025

O MPRS está revisando a infraestrutura de TI para garantir maior segurança nas comunicações e acesso aos sistemas internos. A rede corporativa do MPRS possui dados sensíveis relacionados a processos judiciais e informações de investigações, que precisam ser protegidos contra acessos não autorizados. Com a implementação de uma rede mais robusta e a crescente necessidade de filtrar e bloquear tentativas de ataques e acessos não autorizados, os administradores de TI decidem configurar um dispositivo que seja capaz de monitorar e controlar o tráfego da rede, assegurando que apenas usuários autenticados possam acessar os sistemas internos de forma segura.

Com base nesse cenário, assinale a alternativa que apresenta o equipamento de rede que deve ser utilizado para atender a essa necessidade de infraestrutura do MPRS.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q904731 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024

Os firewalls são uma parte essencial da estratégia de segurança de rede de uma organização, ajudando a proteger os sistemas contra ameaças externas e internas, garantindo a integridade, confidencialidade e disponibilidade dos dados. O administrador de rede, ao realizar a configuração de um firewall em um servidor Linux, com a finalidade de aumentar a segurança, deve ser responsável por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

123Q957852 | Redes de Computadores, Segurança de Redes, Tecnico Industrial, HEMOBRÁS, Consulplan, 2025

A segurança de rede é um conjunto de medidas e tecnologias que mantêm as redes internas protegidas contra ataques e violações de dados. Em segurança de redes, conceitua-se corretamente firewall como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

124Q905905 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q954111 | Redes de Computadores, Segurança de Redes, Infraestrutura, PGECE, UECE CEV, 2025

Extensible Authentication Protocol (EAP) é definido no seguinte Request for Comments (RFC):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q995260 | Redes de Computadores, Segurança de Redes, Tecnólogo em Rede, MGS, IBFC, 2024

Com relação a segurança em redes sem fio, são os principais protocolos de segurança utilizados em redes sem fio para proteger a comunicação entre dispositivos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

127Q1052509 | Redes de Computadores, Segurança de Redes, Analista Industrial de Hemoderivados, HEMOBRÁS, Consulplan, 2025

A segurança de redes é um conjunto de práticas e tecnologias projetadas para proteger a integridade, a confidencialidade e a disponibilidade dos dados em trânsito ou armazenados em sistemas conectados. Em um ambiente cada vez mais dependente da conectividade, entender os conceitos fundamentais é essencial para implementar medidas de proteção eficazes contra ameaças cibernéticas. Diante do exposto, relacione adequadamente as colunas a seguir.

1. Criptografia.
2. IDS.
3. VPN.
4. Firewall.
5. Autenticação de dois fatores.

( ) Barreira que filtra o tráfego entre redes.
( ) Canal seguro para transmissão de dados em redes públicas.
( ) Monitoramento de tráfego para identificar atividades suspeitas.
( ) Método que protege dados usando algoritmos.
( ) Processo que verifica a identidade com uma etapa extra de segurança.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

128Q980379 | Redes de Computadores, Segurança de Redes, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

Com relação às redes Wi-Fi do tipo guest, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q963273 | Redes de Computadores, Segurança de Redes, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Para se criar uma rede VPN é necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina. Para enviar os dados, o programa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q964167 | Redes de Computadores, Segurança de Redes, Informática, TRF 4ª REGIÃO, FCC

As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q1050563 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024

Uma empresa hipotética configurou SPF, DKIM e DMARC para proteger seus domínios de e-mail. Ao revisar as políticas DMARC, o administrador de TI percebe que a política está definida como "none". Ele está considerando atualizar as configurações SPF, DKIM e DMARC para aumentar a segurança e confiabilidade dos e-mails.
Considerando o cenário descrito acima, assinale a opção que melhor descreve a ação que o administrador de TI deve tomar para configurar a política de tal forma que as mensagens suspeitas continuem sendo entregues, mas sejam marcadas como spam.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q977126 | Redes de Computadores, Segurança de Redes, Bibliotecário, SME de João Pessoa PB, IDECAN, 2025

Um técnico de TI está configurando um firewall em uma pequena empresa para proteger a rede contra acessos não autorizados e ataques cibernéticos. Sobre firewalls, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q1054600 | Redes de Computadores, Segurança de Redes, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
  1. ✂️
  2. ✂️

134Q1050564 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024

Considere o cenário onde uma organização deseja implementar uma solução robusta para garantir que apenas e-mails legítimos, enviados de servidores autorizados, sejam entregues aos destinatários. Esta solução também deve permitir a detecção e prevenção de e-mails falsificados, além de fornecer relatórios detalhados sobre as tentativas de envio de e-mails fraudulentos.
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q1061608 | Redes de Computadores, Segurança de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um IPS atua como um filtro de pacotes que inspeciona todo e qualquer pacote que entra e que sai na rede, sendo o critério de filtragem determinado por regras, ou por tabelas que listam as origens e os destinos aceitáveis.
  1. ✂️
  2. ✂️

136Q1042712 | Redes de Computadores, Segurança de Redes, Desenvolvimento de Software, DATAPREV, FGV, 2024

As políticas de controle de acesso em sistemas computacionais são fundamentais para garantir a segurança e a integridade dos dados, regulando quem pode acessar, modificar ou interagir com recursos específicos.
A política de controle de acesso cujo procedimento baseia-se na comparação de rótulos de segurança com autorizações que indicam quais entidades do sistema têm direito a acessar determinados recursos é a de controle de acesso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q1059905 | Redes de Computadores, Segurança de Redes, Tecnologia da Informação, TCE GO, FGV, 2024

Assinale a opção correta sobre a segurança de redes de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q1054596 | Redes de Computadores, Segurança de Redes, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.
  1. ✂️
  2. ✂️

139Q908633 | Redes de Computadores, Segurança de Redes, Informática, IFSE, IV UFG, 2024

Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

140Q962463 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso.
A sequência que descreve o processo de autenticação WEP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.