Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200209718

A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O com...

1

457941200209718
Ano: 2014Banca: CESGRANRIOOrganização: CEFET-RJDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança.

O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200010020Segurança da Informação e Criptografia

Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inim...

#Ciberataques e Ameaças
Questão 457941200404055Segurança da Informação e Criptografia

Uma empresa de porte deseja orientar seus funcionários em relação à segurança da informação. Com base nessa situação, analise as responsabilidades que...

#Gestão de Segurança da Informação
Questão 457941200682798Segurança da Informação e Criptografia

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu en...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941200722573Segurança da Informação e Criptografia

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou des...

#Gestão de Continuidade de Negócios
Questão 457941200881444Segurança da Informação e Criptografia

Códigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hosp...

#Software Malicioso
Questão 457941200917658Segurança da Informação e Criptografia

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a

#Gestão de Segurança da Informação
Questão 457941200963727Segurança da Informação e Criptografia

Uma forma recente de malware que preocupa os administradores de rede é o ransomware. Seu exemplo mais conhecido foi o WannaCry, que afetou centenas de...

#Ciberataques e Ameaças
Questão 457941201043480Segurança da Informação e Criptografia

Antispam é uma medida de segurança cibernética que protege os usuários de mensagens não solicitadas e indesejadas (conhecidas como spam) em suas caixa...

#Fundamentos de Segurança
Questão 457941201487310Segurança da Informação e Criptografia

Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computador...

#Ciberataques e Ameaças
Questão 457941202029306Segurança da Informação e Criptografia

Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas d...

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do CESGRANRIO