Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201934359

Uma política de segurança eficaz parte da premissa do uso efetivo de um conjunto de ferramentas de segurança, como firew...

1

457941201934359
Ano: 2011Banca: CESPE / CEBRASPEOrganização: PREVICDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação | Gestão de Segurança da Informação
Texto associado
Acerca da definição, implantação e gestão de políticas de segurança
e auditoria, julgue os itens subsequentes.

Uma política de segurança eficaz parte da premissa do uso efetivo de um conjunto de ferramentas de segurança, como firewalls, sistemas de detecção de intrusos, validadores de senha e criptografia forte.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200104004Segurança da Informação e Criptografia

No modelo RBAC (role-based access control), o acesso a objetos do sistema é definido pela identidade do usuário ou do grupo que tenta acessar o sistem...

#Medidas de Segurança
Questão 457941200234502Segurança da Informação e Criptografia

A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.Durante a fase de implementação, são aplicados padrões de codificaçã...

#Fundamentos de Segurança da Informação
Questão 457941200505003Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil).O Brasil adota o modelo de ICP de certificação com raí...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200631403Segurança da Informação e Criptografia

No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.O CLASP (Comprehensive, Lightweight Application Sec...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação
Questão 457941200647028Segurança da Informação e Criptografia

Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte. Para os efeitos da citada lei, as assinat...

#Assinatura Eletrônica
Questão 457941200838577Segurança da Informação e Criptografia

Com base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir. Entre os objetivos estrat...

#Gestão de Segurança da Informação
Questão 457941200984442Segurança da Informação e Criptografia

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.De acordo ...

#Norma ISO/IEC 27002
Questão 457941201135709Segurança da Informação e Criptografia

De acordo com o OWASP TOP 10, o risco de falha de controle de acesso permite que invasores

#Ciberataques e Ameaças
Questão 457941201581107Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.Como o...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Firewalls em Segurança da Informação
Questão 457941201610583Segurança da Informação e Criptografia

Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.Nos controles CIS, empresas que geralmente armazenam e processam in...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do CESPE / CEBRASPE