Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200780683

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizad...

1

457941200780683
Ano: 2012Banca: CESGRANRIOOrganização: CMBDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200321246Segurança da Informação e Criptografia

Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela

#Norma ISO/IEC 27002
Questão 457941200749652Segurança da Informação e Criptografia

Para minimizar o risco de corrupção aos sistemas operacionais, a norma NBR ABNT ISO/IEC 27.002 recomenda algumas diretrizes para controlar mudanças ne...

#Norma ISO/IEC 27002
Questão 457941200935169Segurança da Informação e Criptografia

O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ...

#Autenticação de Usuário
Questão 457941201069883Segurança da Informação e Criptografia

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado na...

#Criptografia
Questão 457941201168970Segurança da Informação e Criptografia

Os algoritmos MD-5 e SHA-1 são exemplos de algoritmos que produzem resumo de mensagem (hash) e geram, em bits, respectivamente, digests com tamanho de...

#Criptografia
Questão 457941201216472Segurança da Informação e Criptografia

Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copio...

#Software Malicioso
Questão 457941201244564Segurança da Informação e Criptografia

Segundo a Norma NBR ISO/IEC 27002, um processo formal de gerenciamento de senha do usuário deve,

#Norma ISO/IEC 27002
Questão 457941201443292Segurança da Informação e Criptografia

Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartã...

#Segurança da Informação
Questão 457941201758713Segurança da Informação e Criptografia

Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de r...

#Fundamentos de Segurança da Informação
Questão 457941202084997Segurança da Informação e Criptografia

O Secure Socket Layer Version 3 (SSLv3) já foi amplamente utilizado como protocolo de comunicação segura, principalmente para assegurar a proteção das...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do CESGRANRIO