Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200073281

Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser pr...

1

457941200073281
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Texto associado
Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.


Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200075893Segurança da Informação e Criptografia

À luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.Os fatores críticos para a implementação bem-sucedid...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200147284Segurança da Informação e Criptografia

Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.A tarefa específica de comprar um determinado risco com critérios predefinidos d...

#ISO/IEC 27005#ISO/IEC 27001
Questão 457941200376521Segurança da Informação e Criptografia

A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.A técnica de IP spoofing consiste em um atacante alterar o cabeçalho I...

#Ciberataques e Ameaças
Questão 457941200379718Segurança da Informação e Criptografia

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.Conforme p...

#Norma ISO/IEC 27002
Questão 457941200505500Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. Pelo fato de os algor...

#Criptografia
Questão 457941200514530Segurança da Informação e Criptografia

Julgue o item seguinte, acerca de ataques a computadores.Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários co...

#Ciberataques e Ameaças
Questão 457941201139928Segurança da Informação e Criptografia

Uma política de segurança da informação deve fornecer orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do neg...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201410990Segurança da Informação e Criptografia

No que se refere às estratégias do plano de continuidade de negócios (PCN), julgue o item subsecutivo. O PCN permite lidar eficientemente e adequadame...

#Gestão de Continuidade de Negócios
Questão 457941201535858Segurança da Informação e Criptografia

Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem ...

#Gestão de Continuidade de Negócios
Questão 457941202035413Segurança da Informação e Criptografia

Julgue o item seguinte, relativos a sistemas de proteção de dados.Na utilização da política de backup, é realizada a cópia completa dos arquivos em ca...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do CESPE / CEBRASPE