Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200587751

Correlacione a coluna A, contendo as soluções de segurança de rede,...

📅 2014🏢 CETRO🎯 FUNDAÇÃO CASA📚 Segurança da Informação e Criptografia
#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação#Sistema de Prevenção de Intrusões (IPS)

1

457941200587751
Ano: 2014Banca: CETROOrganização: FUNDAÇÃO CASADisciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação | Sistema de Prevenção de Intrusões (IPS)
Correlacione a coluna A, contendo as soluções de segurança de rede, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta.
Coluna A
1. Firewall
2. Proxy
3. IPS
Coluna B
( ) Age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.
( ) Regula o tráfego de dados entre uma rede local e a rede externa não confiável por meio da introdução de filtros para pacotes ou aplicações e impede a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local.
( ) Tem como função a detecção e o impedimento de ataques contra certos recursos da rede, concentrase em automaticamente defender o alvo do ataque sem a intervenção de um administrador (funções automatizadas). Recomenda-se trabalhar em conjunto com outras soluções de segurança de rede.
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2014 pela banca CETRO no concurso para FUNDAÇÃO CASA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Sistemas de Detecção e Prevenção de Intrusões, Firewalls em Segurança da Informação, Sistema de Prevenção de Intrusões (IPS).

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200306492Segurança da Informação e Criptografia

O backup lógico é a cópia de arquivos que contém

#Backup de Segurança da Informação
Questão 457941200761373Segurança da Informação e Criptografia

Com relação aos tipos de aplicativos e antivírus disponíveis no mercado, analise as assertivas abaixo. I. Um aplicativo de firewall pode rodar com o f...

#Fundamentos de Segurança da Informação#Firewalls em Segurança da Informação
Questão 457941200897371Segurança da Informação e Criptografia

Correlacione a coluna A, contendo os tipos de Firewall com a coluna B, contendo suas respectivas características e, em seguida, assinale a alternativa...

#Firewalls em Segurança da Informação
Questão 457941200971362Segurança da Informação e Criptografia

Assinale a alternativa que apresenta o software que não se aplica à segurança dos dados ou prevenção de vírus em um computador.

#Software Malicioso
Questão 457941201003051Segurança da Informação e Criptografia

Com relação às Políticas de Segurança da Informação (PSI), assinale a alternativa incorreta.

#Gestão de Segurança da Informação
Questão 457941201104476Segurança da Informação e Criptografia

Assinale a alternativa que apresenta uma das práticas de mercado que podem gerar sérios problemas com o roteamento de rede, principalmente quando o us...

#Zona Desmilitarizada (DMZ)#Rede Privada Virtual (VPN)
Questão 457941201268838Segurança da Informação e Criptografia

Assinale a alternativa que apresenta como é denominado o backup que copia somente os arquivos criados ou alterados desde o último backup completo.

#Backup de Segurança da Informação
Questão 457941201435702Segurança da Informação e Criptografia

Em relação ao TLS, marque V para verdadeiro ou F para falso e, em seguida,assinale a alternativa que apresenta a sequência correta. ( ) Foi embutido n...

#Protocolo TLS
Questão 457941201685659Segurança da Informação e Criptografia

Com relação aos pilares da segurança da informação, é correto afirmar que a assinatura digital abrange

#Assinatura Eletrônica
Questão 457941201835000Segurança da Informação e Criptografia

Com relação aos Malwares, analise as assertivas abaixo. I. Spywares são conjuntos de programas que permitem que um invasor se oculte e tenha acesso ao...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistemas de Detecção e Prevenção de IntrusõesQuestões do CETRO