Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202046414

A estratégia de defesa em profundidade implica a implantação de camadas de segurança independentes. Essa estratégia é am...

1

457941202046414
Ano: 2024Banca: CESGRANRIOOrganização: BNDESDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação

A estratégia de defesa em profundidade implica a implantação de camadas de segurança independentes. Essa estratégia é amplamente adotada na segurança do perímetro da rede de comunicação de dados, por meio da implantação de componentes de segurança. Um desses componentes opera no nível de aplicação como um intermediário na comunicação entre as aplicações das estações internas e os servidores externos, para proteger a privacidade e aplicar políticas corporativas de restrição de acesso a sítios externos.

Esse componente de segurança é o

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200191807Segurança da Informação e Criptografia

O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço ...

#Ciberataques e Ameaças
Questão 457941200209718Segurança da Informação e Criptografia

A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar qu...

#Ciberataques e Ameaças
Questão 457941200274110Segurança da Informação e Criptografia

A ISO 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação (S...

#ISO/IEC 27001
Questão 457941200345466Segurança da Informação e Criptografia

Ao contratar uma empresa de tecnologia para criar novo software visando à otimização de seus negócios, a organização contratante exigiu que o software...

#Gestão de Segurança da Informação
Questão 457941200500460Segurança da Informação e Criptografia

O diretor de uma loja de departamentos contratou uma empresa para desenvolver um projeto de segurança para sua loja virtual. Uma das fases desse proce...

#Segurança da Informação
Questão 457941200917658Segurança da Informação e Criptografia

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a

#Gestão de Segurança da Informação
Questão 457941200983612Segurança da Informação e Criptografia

Há autores que classificam os sistemas criptográficos em simétricos e assimétricos. Nesse contexto, analise as afirmativas a seguir.I - Os sistemas de...

#Criptografia
Questão 457941201286820Segurança da Informação e Criptografia

Thiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor...

#Backup de Segurança da Informação
Questão 457941201325682Segurança da Informação e Criptografia

A experiência tem mostrado que há fatores críticos para o sucesso da implementação da segurança da informação dentro de uma organização; dentre eles, ...

#Norma ISO/IEC 27002
Questão 457941201531300Segurança da Informação e Criptografia

Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do CESGRANRIO