Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201862182

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.Os logs de auditoria constitue...

1

457941201862182
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Firewalls em Segurança da Informação

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200078008Segurança da Informação e Criptografia

DoS é um tipo de ataque em que o serviço oferecido por um sistema ou uma rede é negado, reduzindo-se a funcionalidade ou impedindo-se o acesso aos rec...

#Ciberataques e Ameaças
Questão 457941200104004Segurança da Informação e Criptografia

No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistem...

#Medidas de Segurança
Questão 457941200284029Segurança da Informação e Criptografia

O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segura...

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200393267Segurança da Informação e Criptografia

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. Os requisitos estabelecidos na norma em questão são específicos ...

#ISO/IEC 27001
Questão 457941200969875Segurança da Informação e Criptografia

Julgue os próximos itens, a respeito da gestão de riscos. Todos os riscos de segurança da informação identificados deverão ser tratados, visto que qua...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201129709Segurança da Informação e Criptografia

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, pode...

#Planos de Continuidade
Questão 457941201449441Segurança da Informação e Criptografia

Com relação a segurança em recursos humanos, julgue o seguinte item. Na NBR n.º 27001:2013, está previsto que as responsabilidades pela segurança da i...

#ISO/IEC 27001
Questão 457941201517557Segurança da Informação e Criptografia

Acerca das políticas de segurança da informação, julgue os itens a seguir. O objetivo de uma política de segurança da informação é fornecer à alta adm...

#Gestão de Segurança da Informação
Questão 457941201521312Segurança da Informação e Criptografia

Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido...

#Cibersegurança
Questão 457941201622390Segurança da Informação e Criptografia

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.O controle de acesso RBAC (role-based access control) indica, co...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Auditoria de Tecnologia da InformaçãoQuestões do CESPE / CEBRASPE