Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200389402

Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, ...

1

457941200389402
Ano: 2013Banca: CESPE / CEBRASPEOrganização: INPIDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Texto associado
Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.
Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200101454Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes....

#ISO/IEC 27001
Questão 457941200309268Segurança da Informação e Criptografia

Julgue o item a seguir, relativo ao uso de criptografia e suas características. Em criptografia simétrica, uma das características mais importantes é ...

#Criptografia
Questão 457941200450217Segurança da Informação e Criptografia

A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

#Ciberataques e Ameaças
Questão 457941200536855Segurança da Informação e Criptografia

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.O documento de política de segurança da i...

#Norma ISO/IEC 27002
Questão 457941200537706Segurança da Informação e Criptografia

Os controles e objetivos de controle a serem implementados para mitigar os riscos devem ser adotados em alinhamento aos termos da subseção avaliação d...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200902656Segurança da Informação e Criptografia

Acerca do desenvolvimento seguro de software, julgue o item seguinte. A fim de mitigar riscos à segurança computacional, as infraestruturas críticas d...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação
Questão 457941200980943Segurança da Informação e Criptografia

A contratação de seguro para uma atividade/produto pode representar uma das formas elementares de se transferirem riscos relacionados à atividade/prod...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201538869Segurança da Informação e Criptografia

Caso uma organização opte por soluções de software livre para a realização de backup de sua rede de dados, ela poderá utilizar tanto o Bacula quanto o...

#Backup de Segurança da Informação
Questão 457941201695416Segurança da Informação e Criptografia

Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201835267Segurança da Informação e Criptografia

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.A tecnologia de becape de SnapShot destaca-se em cenári...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do CESPE / CEBRASPE