Questões de Concursos Segurança de Redes

Resolva questões de Segurança de Redes comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

141Q1052509 | Redes de Computadores, Segurança de Redes, Analista Industrial de Hemoderivados, HEMOBRÁS, Consulplan, 2025

A segurança de redes é um conjunto de práticas e tecnologias projetadas para proteger a integridade, a confidencialidade e a disponibilidade dos dados em trânsito ou armazenados em sistemas conectados. Em um ambiente cada vez mais dependente da conectividade, entender os conceitos fundamentais é essencial para implementar medidas de proteção eficazes contra ameaças cibernéticas. Diante do exposto, relacione adequadamente as colunas a seguir.

1. Criptografia.
2. IDS.
3. VPN.
4. Firewall.
5. Autenticação de dois fatores.

( ) Barreira que filtra o tráfego entre redes.
( ) Canal seguro para transmissão de dados em redes públicas.
( ) Monitoramento de tráfego para identificar atividades suspeitas.
( ) Método que protege dados usando algoritmos.
( ) Processo que verifica a identidade com uma etapa extra de segurança.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

142Q1008229 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025

Um intruso atacou os servidores DNS do Ministério Público da União (MPU) enviando centenas de solicitações de DNS para o domínio do MPU, assim como um conjunto de respostas falsificadas para as solicitações fingindo ser um servidor de nomes de nível seguinte e carregando uma suposição diferente para o ID da consulta. O servidor de nomes local armazenou o mapeamento em seu cache. Nesse momento, o invasor passou a atuar como intermediário entre os clientes e o servidor (man-in-the-middle). Após isso, o invasor continuou a atacar não um único site, mas a zona inteira de DNS's.
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q905905 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q1035995 | Redes de Computadores, Segurança de Redes, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança da informação, julgue o item seguinte.

As VPNs (virtual private networks) e as DMZs (de-militarized zones) visam criar uma camada de segurança física para os ambientes que compartilham de uma mesma infraestrutura de rede de comunicação e transferência de dados.

  1. ✂️
  2. ✂️

145Q904731 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024

Os firewalls são uma parte essencial da estratégia de segurança de rede de uma organização, ajudando a proteger os sistemas contra ameaças externas e internas, garantindo a integridade, confidencialidade e disponibilidade dos dados. O administrador de rede, ao realizar a configuração de um firewall em um servidor Linux, com a finalidade de aumentar a segurança, deve ser responsável por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

146Q1050563 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024

Uma empresa hipotética configurou SPF, DKIM e DMARC para proteger seus domínios de e-mail. Ao revisar as políticas DMARC, o administrador de TI percebe que a política está definida como "none". Ele está considerando atualizar as configurações SPF, DKIM e DMARC para aumentar a segurança e confiabilidade dos e-mails.
Considerando o cenário descrito acima, assinale a opção que melhor descreve a ação que o administrador de TI deve tomar para configurar a política de tal forma que as mensagens suspeitas continuem sendo entregues, mas sejam marcadas como spam.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q977126 | Redes de Computadores, Segurança de Redes, Bibliotecário, SME de João Pessoa PB, IDECAN, 2025

Um técnico de TI está configurando um firewall em uma pequena empresa para proteger a rede contra acessos não autorizados e ataques cibernéticos. Sobre firewalls, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q954111 | Redes de Computadores, Segurança de Redes, Infraestrutura, PGECE, UECE CEV, 2025

Extensible Authentication Protocol (EAP) é definido no seguinte Request for Comments (RFC):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q978502 | Redes de Computadores, Segurança de Redes, Informática, MPERS, AOCP, 2025

O MPRS está revisando a infraestrutura de TI para garantir maior segurança nas comunicações e acesso aos sistemas internos. A rede corporativa do MPRS possui dados sensíveis relacionados a processos judiciais e informações de investigações, que precisam ser protegidos contra acessos não autorizados. Com a implementação de uma rede mais robusta e a crescente necessidade de filtrar e bloquear tentativas de ataques e acessos não autorizados, os administradores de TI decidem configurar um dispositivo que seja capaz de monitorar e controlar o tráfego da rede, assegurando que apenas usuários autenticados possam acessar os sistemas internos de forma segura.

Com base nesse cenário, assinale a alternativa que apresenta o equipamento de rede que deve ser utilizado para atender a essa necessidade de infraestrutura do MPRS.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q1044172 | Redes de Computadores, Segurança de Redes, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Um administrador de uma rede cabeada providenciou uma instalação de um sistema de prevenção de intrusos (IPS), no qual ele é instalado apenas em pontos estratégicos da rede para monitorar todo o tráfego dessa rede e verificar de forma proativa se há ameaças ou ataques.
Esse tipo de IPS é identificado como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q980379 | Redes de Computadores, Segurança de Redes, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

Com relação às redes Wi-Fi do tipo guest, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q986998 | Redes de Computadores, Segurança de Redes, Técnico em Tecnologia da Informação e Comunicação, SAAE de Linhares ES, IBADE, 2024

Firewall, firmware e antivírus são componentes essenciais na proteção de sistemas contra ameaças digitais. O objetivo dessas ferramentas é detectar e bloquear ameaças que possam expor os dados da sua rede e impedir o seu funcionamento. Sobre o Firewall, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q1061608 | Redes de Computadores, Segurança de Redes, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere aos protocolos DHCP e IMAP, aos sistemas de segurança IPS, aos modelos de nuvem, ao ambiente Linux e ao Microsoft Windows Server, julgue o item a seguir.
Um IPS atua como um filtro de pacotes que inspeciona todo e qualquer pacote que entra e que sai na rede, sendo o critério de filtragem determinado por regras, ou por tabelas que listam as origens e os destinos aceitáveis.
  1. ✂️
  2. ✂️

154Q1054600 | Redes de Computadores, Segurança de Redes, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.
  1. ✂️
  2. ✂️

155Q957852 | Redes de Computadores, Segurança de Redes, Tecnico Industrial, HEMOBRÁS, Consulplan, 2025

A segurança de rede é um conjunto de medidas e tecnologias que mantêm as redes internas protegidas contra ataques e violações de dados. Em segurança de redes, conceitua-se corretamente firewall como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

156Q1050564 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024

Considere o cenário onde uma organização deseja implementar uma solução robusta para garantir que apenas e-mails legítimos, enviados de servidores autorizados, sejam entregues aos destinatários. Esta solução também deve permitir a detecção e prevenção de e-mails falsificados, além de fornecer relatórios detalhados sobre as tentativas de envio de e-mails fraudulentos.
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q995260 | Redes de Computadores, Segurança de Redes, Tecnólogo em Rede, MGS, IBFC, 2024

Com relação a segurança em redes sem fio, são os principais protocolos de segurança utilizados em redes sem fio para proteger a comunicação entre dispositivos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q963273 | Redes de Computadores, Segurança de Redes, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Para se criar uma rede VPN é necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina. Para enviar os dados, o programa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q1042712 | Redes de Computadores, Segurança de Redes, Desenvolvimento de Software, DATAPREV, FGV, 2024

As políticas de controle de acesso em sistemas computacionais são fundamentais para garantir a segurança e a integridade dos dados, regulando quem pode acessar, modificar ou interagir com recursos específicos.
A política de controle de acesso cujo procedimento baseia-se na comparação de rótulos de segurança com autorizações que indicam quais entidades do sistema têm direito a acessar determinados recursos é a de controle de acesso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q908633 | Redes de Computadores, Segurança de Redes, Informática, IFSE, IV UFG, 2024

Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.