Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200284256

O recurso denominado Firewall apresenta duas frentes de ação. Pode ser determinado por um software ou por um hardware....

1

457941200284256
Ano: 2018Banca: INSTITUTO AOCPOrganização: UNIRDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Texto associado
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O recurso denominado Firewall apresenta duas frentes de ação. Pode ser determinado por um software ou por um hardware. Como hardware, normalmente, encontra-se em equipamentos de roteamento de redes e, como software, encontra-se como um dos recursos do próprio sistema operacional.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200108644Segurança da Informação e Criptografia

Ana Luisa, analista responsável pela segurança da informação, descobriu que o servidor DNS da sua empresa recebeu um ataque e foi contaminado de forma...

#Ciberataques e Ameaças
Questão 457941200213644Segurança da Informação e Criptografia

Um IDS (Intrusion Detection System) monitora todos os pacotes que chegam até um site e informa o administrador quando alguma violação de segurança foi...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200668065Segurança da Informação e Criptografia

Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201131678Segurança da Informação e Criptografia

Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da red...

#Ciberataques e Ameaças
Questão 457941201240269Segurança da Informação e Criptografia

A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente alia...

#Fundamentos de Segurança da Informação#Certificação em Segurança da Informação
Questão 457941201339371Segurança da Informação e Criptografia

Jorge, analista de Tecnologia da Informação de uma empresa de armazenamento de dados, tem estudado algumas técnicas para a realização de backups e che...

#Backup de Segurança da Informação
Questão 457941201423362Segurança da Informação e Criptografia

Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?

#Criptografia
Questão 457941201557427Segurança da Informação e Criptografia

Basicamente, existem dois tipos de algoritmos de criptografia: de chave simétrica e de chave assimétrica. Na criptografia de chave simétrica, a mesma ...

#Criptografia
Questão 457941201888382Segurança da Informação e Criptografia

Sobre criptografia e o algoritmo DES (DATA Encryption Standard), é correto afirmar que DES é um algoritmo de chave

#Criptografia
Questão 457941201940575Segurança da Informação e Criptografia

Ataque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos. Esse tipo de ataque é definido como

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do INSTITUTO AOCP