Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201862182

Julgue o item a seguir, referente a firewalls, proxies e sistemas d...

📅 2015🏢 CESPE / CEBRASPE🎯 Telebras📚 Segurança da Informação e Criptografia
#Auditoria de Tecnologia da Informação#Firewalls em Segurança da Informação

Esta questão foi aplicada no ano de 2015 pela banca CESPE / CEBRASPE no concurso para Telebras. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Auditoria de Tecnologia da Informação, Firewalls em Segurança da Informação.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201862182
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Firewalls em Segurança da Informação

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200104004Segurança da Informação e Criptografia

No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistem...

#Medidas de Segurança
Questão 457941200284029Segurança da Informação e Criptografia

O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segura...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200393267Segurança da Informação e Criptografia

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. Os requisitos estabelecidos na norma em questão são específicos ...

#ISO/IEC 27001
Questão 457941200969875Segurança da Informação e Criptografia

Julgue os próximos itens, a respeito da gestão de riscos. Todos os riscos de segurança da informação identificados deverão ser tratados, visto que qua...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201129709Segurança da Informação e Criptografia

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, pode...

#Planos de Continuidade
Questão 457941201517557Segurança da Informação e Criptografia

Acerca das políticas de segurança da informação, julgue os itens a seguir. O objetivo de uma política de segurança da informação é fornecer à alta adm...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Auditoria de Tecnologia da InformaçãoQuestões do CESPE / CEBRASPE