Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200310462

Para proteger as redes de dados, as empresas criam perímetros de se...

📅 2018🏢 CESGRANRIO🎯 Transpetro📚 Segurança da Informação e Criptografia
#Firewalls em Segurança da Informação

Esta questão foi aplicada no ano de 2018 pela banca CESGRANRIO no concurso para Transpetro. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Firewalls em Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200310462
Ano: 2018Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação

Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.


O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200186831Segurança da Informação e Criptografia

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema ace...

#Norma ISO/IEC 27002
Questão 457941200261430Segurança da Informação e Criptografia

Um processo de autenticação simples é aquele que usa uma senha como informação necessária para verificar uma identidade reivindicada por um usuário do...

#Fundamentos de Segurança da Informação
Questão 457941200926755Segurança da Informação e Criptografia

Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje. Esse plano foca a

#Gestão de Continuidade de Negócios
Questão 457941201395945Segurança da Informação e Criptografia

A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo. A esse respeito, considere as afirmaçõ...

#Backup de Segurança da Informação
Questão 457941201413554Segurança da Informação e Criptografia

Qual a finalidade do Zed Attack Proxy da OWASP?

#Segurança da Informação
Questão 457941201425566Segurança da Informação e Criptografia

A MITRE ATT&CK® é uma referência a respeito de táticas e de técnicas adversárias. Profissionais da área de segurança precisam conhecer essa referência...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do CESGRANRIO