Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201891500

Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem ap...

1

457941201891500
Ano: 2024Banca: IF-TOOrganização: IF-TODisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação | Sistema de Prevenção de Intrusões (IPS)
Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:


1. FIREWALL

2. IPS (Intrusion Prevention System)

3. IDS (Intrusion Detection System)

4. WAF (Web Application Firewall)

Descrições:

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.

( ) Evita e impede ciberataques, com soluções ativas.

( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.

( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.


Opções:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200274363Segurança da Informação e Criptografia

Um técnico de laboratório do Instituto Federal do Tocantins (IFTO) percebeu que um aluno foi alvo de um ataque cibernético de phishing. Qual das segui...

#Ciberataques e Ameaças
Questão 457941200295533Segurança da Informação e Criptografia

Analise as afirmativas sobre criptografia em segurança de redes: I. O protocolo EAP (Extensible Authentication Protocol) determina como a comunicação ...

#Criptografia
Questão 457941200521661Segurança da Informação e Criptografia

A diretoria de tecnologia da informação do IFTO mantém uma política de segurança digital que define os direitos e as responsabilidades de cada usuário...

#Gestão de Segurança da Informação
Questão 457941200713548Segurança da Informação e Criptografia

A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200884720Segurança da Informação e Criptografia

Assinale a alternativa que contém método criptográfico que se utiliza de chave simétrica para encriptação e decriptação de mensagens

#Criptografia
Questão 457941201141180Segurança da Informação e Criptografia

Ao acessar o sistema acadêmico do IFTO SIGAEDU ( https://sigaedu.ifto.edu.br), é criada uma conexão com uma camada adicional de segurança em que os da...

#Certificação em Segurança da Informação
Questão 457941201350480Segurança da Informação e Criptografia

Entre as alternativas abaixo, escolha a que apresenta somente os princípios de segurança garantidos pelas Assinaturas Digitais

#Assinatura Eletrônica
Questão 457941201427804Segurança da Informação e Criptografia

Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos i...

#Fundamentos de Segurança da Informação
Questão 457941201435624Segurança da Informação e Criptografia

Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas fora...

#Ciberataques e Ameaças
Questão 457941202008053Segurança da Informação e Criptografia

Tem como objetivo tornar inoperante um servidor, serviço ou rede, por meio da sobrecarga do alvo ou de sua infraestrutura. Trata-se de um ataque do ti...

#Ciberataques e Ameaças#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do IF-TO