Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201606874

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Fir...

1

457941201606874
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação | Rede Privada Virtual (VPN)

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200447933Segurança da Informação e Criptografia

As ferramentas antispam permitem combater o recebimento de mensagens consideradas spam e, em geral, baseiam-se na análise do conteúdo das mensagens.

#Medidas de Segurança
Questão 457941200652791Segurança da Informação e Criptografia

O algoritmo AES (advanced encryption standard) aceita chaves criptográficas e blocos de dados no tamanho de

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941200758540Segurança da Informação e Criptografia

Como o tratamento de dados pessoais gera riscos para os titulares, o mecanismo recomendado para a avaliação desses riscos consiste em

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200785940Segurança da Informação e Criptografia

Organização que adota a ISO/IEC 15408 como base para o estabelecimento de sua política de segurança da informação produz ou consome dispositivos de te...

#ISO/IEC 27001
Questão 457941200795185Segurança da Informação e Criptografia

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. Conforme a NBR ISO/IEC 27002, no gerenciamento ...

#Norma ISO/IEC 27002
Questão 457941200989544Segurança da Informação e Criptografia

Na gestão de riscos, o tratamento de riscos

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201264179Segurança da Informação e Criptografia

A respeito de antivírus, julgue o próximo item. Um keylogger é um tipo de vírus de computador que não é detectado pelos antivírus.

#Software Malicioso
Questão 457941201476028Segurança da Informação e Criptografia

Replicação de dados é uma técnica de armazenamento de dados para manter automaticamente a disponibilidade dos dados, a despeito das falhas do servidor...

#Backup de Segurança da Informação
Questão 457941201575557Segurança da Informação e Criptografia

Julgue o seguinte item, de acordo com o que estabelecem as normas ISO/IEC 27001 e ISO/IEC 27002.De acordo com a norma ISO/IEC 27002, os controles impl...

#Norma ISO/IEC 27002
Questão 457941201892223Segurança da Informação e Criptografia

Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o so...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do CESPE / CEBRASPE