Início/Questões/Segurança da Informação e Criptografia/Questão 457941200126894Sobre o firewall iptables, assinale a alternativa que apresenta o comando para bloquear conexões que chegam à porta SSH ...1457941200126894Ano: 2013Banca: CCV-UFCOrganização: UFCDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da InformaçãoSobre o firewall iptables, assinale a alternativa que apresenta o comando para bloquear conexões que chegam à porta SSH padrão do servidor:Aiptables -t INPUT -p tcp --dport 22 -j DROPBiptables -A OUTPUT -p tcp --dport 22 -j DROPCiptables -t filter -A OUTPUT -p tcp --dport 22 -j REJECTDiptables -t filter -A INPUT -p tcp --dport 22 -j REJECTEiptables -t INPUT -p ip --dport 22 -j REJECTResponderQuestões relacionadas para praticarQuestão 457941200262664Segurança da Informação e CriptografiaUma empresa estabeleceu a seguinte política de backup:- Backup frio: anual- Backup frio: todo dia 30 de cada mês.- Backup hot: toda sexta-feira- Backu...Questão 457941200341986Segurança da Informação e CriptografiaConvém que o processo de gestão da continuidade do negócio seja implementado para minimizar um impacto sobre a organização e recuperar perdas de ativo...Questão 457941200350495Segurança da Informação e CriptografiaExistem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante o ciclo de vida de desenvolvim...Questão 457941200454687Segurança da Informação e Criptografia“2001. Em onze de setembro daquele ano, ataques terroristas derrubaram as torres gêmeas do World Trade Center, em Nova Iorque. Em questão de minutos, ...Questão 457941201272021Segurança da Informação e CriptografiaAssinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.Questão 457941201351686Segurança da Informação e CriptografiaConsidere uma sala de telemática, sob sua administração, onde todos os servidores da zona desmilitarizada (DMZ) estão conectados em um switch com supo...Questão 457941201601807Segurança da Informação e CriptografiaUm sistema IDS, sistema de encriptação e portões/guaritas são considerados, respectivamente, quais métodos de controle de acesso?Questão 457941201643699Segurança da Informação e CriptografiaSobre Esteganografia é correto afirmar que:Questão 457941201732259Segurança da Informação e CriptografiaDe acordo com norma ABNT: NBR 27002, não constitui uma das seções de controle de segurança da informação:Questão 457941201841857Segurança da Informação e CriptografiaSobre os conceitos relacionados ao backup de sistemas, marque a alternativa correta.