Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200429457

“Um ambiente corporativo de redes é composto por diversos dispositivos eletrônicos interligados entre si, com objetivo d...

1

457941200429457
Ano: 2024Banca: Instituto ConsulplanOrganização: Prefeitura de Cacoal - RODisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
“Um ambiente corporativo de redes é composto por diversos dispositivos eletrônicos interligados entre si, com objetivo de compartilhar recursos e informações nas operações dos usuários. Nesse contexto, o __________________ decide qual tráfego de rede pode passar e qual é considerado perigoso, atuando como um __________________, separando o que é bom do que é ruim e o que é confiável do que não é confiável.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200473458Segurança da Informação e Criptografia

A NBR ISO/IEC 27.002:2005 orienta as organizações a elaborar uma Política de Segurança da Informação que, por sua vez, deve orientar na criação de nor...

#Norma ISO/IEC 27002
Questão 457941200514855Segurança da Informação e Criptografia

Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. Trata...

#Ciberataques e Ameaças
Questão 457941200826103Segurança da Informação e Criptografia

Determinado servidor público possui acesso não autorizado a dados confidenciais. O ente público no qual o servidor é lotado quer evitar que isso acont...

#Medidas de Segurança
Questão 457941200966690Segurança da Informação e Criptografia

Protocolos criptográficos desempenham papel fundamental na segurança da informação, garantindo confidencialidade, integridade e autenticidade dos dado...

#Secure Sockets Layer#Criptografia
Questão 457941201022787Segurança da Informação e Criptografia

Na criptografia simétrica são empregadas técnicas de encriptação a exemplo das Técnicas de Substituição, em que as letras do texto claro são substituí...

#Criptografia
Questão 457941201293952Segurança da Informação e Criptografia

A certificação digital permite que uma instituição implemente um sistema de autenticação robusto para garantir a identidade dos seus usuários e a inte...

#Certificação em Segurança da Informação
Questão 457941201563262Segurança da Informação e Criptografia

Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização c...

#Fundamentos de Segurança#Segurança Física e Lógica
Questão 457941201811062Segurança da Informação e Criptografia

Certa empresa de contabilidade lida com dados altamente sensíveis e precisa implementar uma política de backup que minimize a perda de dados em caso d...

#Backup de Segurança da Informação
Questão 457941201977554Segurança da Informação e Criptografia

Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como inv...

#Ciberataques e Ameaças
Questão 457941201991186Segurança da Informação e Criptografia

Questão 54 Dentro do âmbito de um plano de recuperação de desastres altamente sofisticado, qual é a distinção primordial entre o Ponto de Recuperação ...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do Instituto Consulplan