Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201824647

O firewall somente controla o tráfego que passa por ele. Existem diversos ataques que os firewalls não conseguem evitar;...

1

457941201824647
Ano: 2012Banca: FADESPOrganização: MPE-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Firewalls em Segurança da Informação
O firewall somente controla o tráfego que passa por ele. Existem diversos ataques que os firewalls não conseguem evitar; um deles é o __________, ferramenta de administração remota que permite uma pessoa operar remotamente outro computador que esteja executando o sistema operacional Microsoft Windows e que esteja conectado a uma rede de computadores. - O ataque que preenche a lacuna acima é o;
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200041050Segurança da Informação e Criptografia

Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. Utilizar firew...

#Sistema de Detecção de Intrusões (IDS)#Ciberataques e Ameaças#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação
Questão 457941200072131Segurança da Informação e Criptografia

Há três princípios básicos que norteiam a implementação da Segurança da Informação. Identifique a alternativa que contém dois destes princípios.

#Fundamentos de Segurança da Informação
Questão 457941200256311Segurança da Informação e Criptografia

Considerando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir: I. ...

#Medidas de Segurança#Norma ISO/IEC 27002
Questão 457941200355227Segurança da Informação e Criptografia

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a e...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia#Certificação em Segurança da Informação
Questão 457941200504151Segurança da Informação e Criptografia

No contexto da segurança da informação, a integridade dos dados pode ser verificada a partir das funções criptográficas de hash. Sobre a função de has...

#Criptografia
Questão 457941200611312Segurança da Informação e Criptografia

Sobre os tipos de Malware, considere as afirmativas abaixo: I. Adwares são programas comerciais que exibem anúncios publicitários num computador;II. o...

#Software Malicioso
Questão 457941201056791Segurança da Informação e Criptografia

Considere as duas situações abaixo: I. O conteúdo do e-mail foi alterado antes de chegar ao destino. II. O conteúdo do e-mail foi lido por uma pessoa ...

#Cibersegurança
Questão 457941201168225Segurança da Informação e Criptografia

No contexto da segurança da informação, a confidencialidade

#Fundamentos de Segurança da Informação
Questão 457941202052815Segurança da Informação e Criptografia

O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificad...

#Gestão de Continuidade de Negócios
Questão 457941202076163Segurança da Informação e Criptografia

Considere os conceitos de segurança da informação e as afirmações a seguir. I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segu...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Ciberataques e AmeaçasQuestões do FADESP