Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201150959

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Em ...

1

457941201150959
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação | Rede Privada Virtual (VPN)

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200211016Segurança da Informação e Criptografia

Acerca de criptografia e proteção de dados, julgue o item a seguir.Em criptografia de curva elíptica, para ser considerada uma curva elíptica, a equaç...

#Criptografia
Questão 457941200284728Segurança da Informação e Criptografia

A responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verifica...

#Norma ISO/IEC 27002
Questão 457941200406915Segurança da Informação e Criptografia

O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

#Fundamentos de Segurança da Informação
Questão 457941200483552Segurança da Informação e Criptografia

A respeito dessa situação hipotética, julgue o item a seguir, referente aos conceitos de criptografia.Se, na referida situação, os analistas de TI do ...

#Secure Sockets Layer#Criptografia
Questão 457941200532258Segurança da Informação e Criptografia

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project...

#Ciberataques e Ameaças
Questão 457941200984859Segurança da Informação e Criptografia

Conforme a norma a ABNT NBR ISO/IEC 27002:2013, um nível adequado de proteção da informação, de acordo com a sua importância para a organização, é ass...

#Norma ISO/IEC 27002
Questão 457941201121391Segurança da Informação e Criptografia

Para garantir a implementação do conceito de autenticidade, é indicada a transmissão dos dados de forma não inteligível com o uso de criptografia.

#Criptografia
Questão 457941201595231Segurança da Informação e Criptografia

Julgue os itens seguintes, a respeito de segurança da informação. A criptografia é uma técnica voltada para proteger a confiabilidade das informações,...

#Criptografia
Questão 457941201710572Segurança da Informação e Criptografia

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. O processo de tratamento de risc...

#ISO/IEC 27005
Questão 457941202052866Segurança da Informação e Criptografia

Com relação à gestão de segurança da informação, julgue o item que segue.A proteção dos registros organizacionais e a manutenção da privacidade de inf...

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do CESPE / CEBRASPE