Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201150959

Julgue o item subsequente a respeito das tecnologias de firewalls, ...

📅 2015🏢 CESPE / CEBRASPE🎯 MEC📚 Segurança da Informação e Criptografia
#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação#Rede Privada Virtual (VPN)

Esta questão foi aplicada no ano de 2015 pela banca CESPE / CEBRASPE no concurso para MEC. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Sistema de Detecção de Intrusões (IDS), Sistemas de Detecção e Prevenção de Intrusões, Firewalls em Segurança da Informação, Rede Privada Virtual (VPN).

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201150959
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação | Rede Privada Virtual (VPN)

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200284728Segurança da Informação e Criptografia

A responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verifica...

#Norma ISO/IEC 27002
Questão 457941200406915Segurança da Informação e Criptografia

O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se

#Fundamentos de Segurança da Informação
Questão 457941200984859Segurança da Informação e Criptografia

Conforme a norma a ABNT NBR ISO/IEC 27002:2013, um nível adequado de proteção da informação, de acordo com a sua importância para a organização, é ass...

#Norma ISO/IEC 27002
Questão 457941201121391Segurança da Informação e Criptografia

Para garantir a implementação do conceito de autenticidade, é indicada a transmissão dos dados de forma não inteligível com o uso de criptografia.

#Criptografia
Questão 457941201595231Segurança da Informação e Criptografia

Julgue os itens seguintes, a respeito de segurança da informação. A criptografia é uma técnica voltada para proteger a confiabilidade das informações,...

#Criptografia
Questão 457941201710572Segurança da Informação e Criptografia

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. O processo de tratamento de risc...

#ISO/IEC 27005

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do CESPE / CEBRASPE