Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201536054

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.Se determinada comunicação for...

1

457941201536054
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Ciberataques e Ameaças

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Se determinada comunicação for realizada por meio de uma conexão SSL, os sistemas de detecção de intrusão serão ferramentas inadequadas para a identificação de ataques.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200020835Segurança da Informação e Criptografia

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. A política de segurança da informação de...

#Norma ISO/IEC 27002
Questão 457941200032976Segurança da Informação e Criptografia

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. Em um ataque do tipo SYN flood, são enviados diversos ...

#Ciberataques e Ameaças
Questão 457941200312946Segurança da Informação e Criptografia

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.Como ação de tratamento de um risc...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200572227Segurança da Informação e Criptografia

Para receber a certificação da NBR ISO/IEC 27001:2005, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os co...

#ISO/IEC 27001
Questão 457941200714763Segurança da Informação e Criptografia

A respeito de antivírus e firewall, julgue o item abaixo.Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são...

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941201001930Segurança da Informação e Criptografia

A respeito de mecanismos de segurança da informação, julgue o item a seguir.Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, ...

#Infraestrutura de Chaves Públicas (PKI)#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201529324Segurança da Informação e Criptografia

A melhoria contínua do SGSI ocorre na forma de ações corretivas e preventivas, entre outras. Um exemplo de ação corretiva é a alteração na redação do ...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201626032Segurança da Informação e Criptografia

No que diz respeito a frameworks de segurança da informação e segurança cibernética, julgue o item subsequente. O framework de segurança da informação...

#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201770332Segurança da Informação e Criptografia

A necessidade de conexão com terceiros deve considerar o tipo de acesso requerido, o valor da informação, os controles empregados por terceiros e as i...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201910936Segurança da Informação e Criptografia

Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.A política de segurança deve ser aprovada p...

#Norma ISO/IEC 27002#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Protocolo TLSQuestões do CESPE / CEBRASPE