Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200310462

Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfeg...

1

457941200310462
Ano: 2018Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação

Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.


O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200181028Segurança da Informação e Criptografia

Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como pratica...

#Software Malicioso
Questão 457941200186831Segurança da Informação e Criptografia

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema ace...

#Norma ISO/IEC 27002
Questão 457941200261430Segurança da Informação e Criptografia

Um processo de autenticação simples é aquele que usa uma senha como informação necessária para verificar uma identidade reivindicada por um usuário do...

#Fundamentos de Segurança da Informação
Questão 457941200813365Segurança da Informação e Criptografia

Um certificado de chave pública (certificado digital) é um conjunto de dados à prova de falsificação e que atesta a associação de uma chave pública a ...

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941200825668Segurança da Informação e Criptografia

Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia p...

#Segurança da Informação
Questão 457941200926755Segurança da Informação e Criptografia

Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje. Esse plano foca a

#Gestão de Continuidade de Negócios
Questão 457941201395945Segurança da Informação e Criptografia

A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo. A esse respeito, considere as afirmaçõ...

#Backup de Segurança da Informação
Questão 457941201413554Segurança da Informação e Criptografia

Qual a finalidade do Zed Attack Proxy da OWASP?

#Segurança da Informação
Questão 457941201425566Segurança da Informação e Criptografia

A MITRE ATT&CK® é uma referência a respeito de táticas e de técnicas adversárias. Profissionais da área de segurança precisam conhecer essa referência...

#Ciberataques e Ameaças
Questão 457941201554321Segurança da Informação e Criptografia

Um ataque é um ato intencional executado por um agente malicioso para evadir os serviços de segurança de um sistema. Esse agente malicioso pode comand...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do CESGRANRIO