Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201436786

Julgue o próximo item, relativos à segurança da informação. Situação hipotética: Em determinada organização, há necessid...

1

457941201436786
Ano: 2022Banca: CESPE / CEBRASPEOrganização: PGE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)

Julgue o próximo item, relativos à segurança da informação. 


Situação hipotética: Em determinada organização, há necessidade de instalação de ferramenta que permita realizar gerência de eventos de modo a permitir a análise de comportamento do usuário e insights de fluxo de rede, tais como eventos em tempo real provenientes de logs, por exemplo, de dispositivos de segurança e da infraestrutura de rede. Assertiva: Para atender esses requisitos, é suficiente instalar um IPS (Intrusion Prevention System).

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200084138Segurança da Informação e Criptografia

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. Para que um ataque de cross-site request forgery funcione em aplicações...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200380598Segurança da Informação e Criptografia

As diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...

#ISO/IEC 27005
Questão 457941200390908Segurança da Informação e Criptografia

Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir. A proteção de perímetro é usada para dissuadi...

#Segurança Física e Lógica
Questão 457941200407724Segurança da Informação e Criptografia

No que se refere à gerência de riscos, julgue o próximo item.Ao estabelecer um SGSI, a organização deverá analisar e avaliar os riscos e, nesse contex...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200446201Segurança da Informação e Criptografia

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se ref...

#Fundamentos de Segurança da Informação#Gestão de Continuidade de Negócios
Questão 457941200459014Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. No estabelecimento do plano de continuidade do negócio, d...

#Gestão de Continuidade de Negócios
Questão 457941200641012Segurança da Informação e Criptografia

Se for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinação com uma chave privada do destinatário ...

#Certificação em Segurança da Informação
Questão 457941201021586Segurança da Informação e Criptografia

O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas o...

#Segurança da Informação
Questão 457941201041679Segurança da Informação e Criptografia

Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de c...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201087462Segurança da Informação e Criptografia

A respeito da Política de Segurança da Informação (POSIN), julgue o item subsequente.Uma POSIN deve estar em conformidade com a legislação vigente, co...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistemas de Detecção e Prevenção de IntrusõesQuestões do CESPE / CEBRASPE