Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201032153

Entre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento...

1

457941201032153
Ano: 2022Banca: CESPE / CEBRASPEOrganização: APEX BrasilDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Entre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento de informação, inclui-se
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200167305Segurança da Informação e Criptografia

No syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transpor...

#Ciberataques e Ameaças
Questão 457941200299376Segurança da Informação e Criptografia

As senhas fornecem um meio de validação da autoridade do usuário e o estabelecimento dos direitos de acesso para os recursos ou serviços de leitura da...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200517993Segurança da Informação e Criptografia

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais segur...

#Criptografia
Questão 457941200648645Segurança da Informação e Criptografia

A respeito de ataques a redes de computadores, julgue o próximo item.O registro de eventos log ajuda a identificar e a rastrear as ações executadas em...

#Ciberataques e Ameaças
Questão 457941200935292Segurança da Informação e Criptografia

A avaliação de riscos, apesar de envolver a comparação do risco estimado com critérios de risco predefinidos para determinar a importância do risco em...

#ISO/IEC 27001
Questão 457941200990733Segurança da Informação e Criptografia

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.

#Criptografia
Questão 457941201354248Segurança da Informação e Criptografia

Julgue o item subsequente, relativos à segurança da informação e proteção de dados, de acordo com a Instrução Normativa GSI n.º 6 – Original / Instruç...

#Gestão de Segurança da Informação
Questão 457941201359987Segurança da Informação e Criptografia

Em relação a OWASP Top 10, julgue o item a seguir. De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte ...

#FTP#SMTP#Ciberataques e Ameaças#Protocolos#Segurança de Redes de Computadores
Questão 457941201389353Segurança da Informação e Criptografia

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).O ataque de manipulação de rede em SDN caract...

#Ciberataques e Ameaças
Questão 457941201597745Segurança da Informação e Criptografia

A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações...

#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do CESPE / CEBRASPE