Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200284484

Em muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de regiões protegidas por fir...

1

457941200284484
Ano: 2013Banca: CESGRANRIOOrganização: IBGEDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Firewalls em Segurança da Informação
Em muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de regiões protegidas por firewalls. Como se trata de estações de clientes, não é incomum que as regras do firewall impeçam a entrada de solicitações externas para o estabelecimento de conexões TCP (via SYN) com essas estações. Esse cenário gera um problema para o protocolo FTP, já que o servidor FTP é, normalmente, o encarregado de abrir uma conexão de dados com o cliente sempre que um comando STOR ou RETR é recebido através da conexão de controle.

Uma solução para esse problema é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200581779Segurança da Informação e Criptografia

As organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação (SGSI) com base em suas necessidades e em seus objetivos, em...

#ISO/IEC 27001
Questão 457941200712796Segurança da Informação e Criptografia

O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produt...

#Medidas de Segurança
Questão 457941200745389Segurança da Informação e Criptografia

Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização. I – As diretrizes para implementação da Polític...

#Gestão de Segurança da Informação
Questão 457941200921259Segurança da Informação e Criptografia

Os sistemas bancários adotam regras rigorosas de segurança da informação para proteger transações financeiras e dados sensíveis dos clientes. Essas re...

#Criptografia
Questão 457941201069883Segurança da Informação e Criptografia

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado na...

#Criptografia
Questão 457941201341671Segurança da Informação e Criptografia

O uso de criptografia simétrica no compartilhamento de informações secretas requer o compartilhamento de chave simétrica. Uma forma segura para um emi...

#Criptografia
Questão 457941201518768Segurança da Informação e Criptografia

O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos riscos acontecerem e determinar os controles para

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201531300Segurança da Informação e Criptografia

Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar

#Ciberataques e Ameaças
Questão 457941201892752Segurança da Informação e Criptografia

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares,...

#Autenticação de Usuário
Questão 457941201941275Segurança da Informação e Criptografia

Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e OFB. A cifração de uma mensagem com o algoritmo DES no mod...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do CESGRANRIO