Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200383649

O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.

1

457941200383649
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Firewalls em Segurança da Informação
Texto associado
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200049637Segurança da Informação e Criptografia

De acordo com a NBR ISO/IEC 27002, uma política para transferência de informações tem como objetivo a proteção da transferência de informações por mei...

#Norma ISO/IEC 27002
Questão 457941200117498Segurança da Informação e Criptografia

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão ...

#Protocolo TLS#Criptografia
Questão 457941200548337Segurança da Informação e Criptografia

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. Os ataques DoS e DDoS visam...

#Ciberataques e Ameaças
Questão 457941200851633Segurança da Informação e Criptografia

Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.Cópias de segurança físicas armazenam dados, usando uma estrutura de d...

#Backup de Segurança da Informação
Questão 457941200981806Segurança da Informação e Criptografia

A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e dis...

#Fundamentos de Segurança
Questão 457941201011141Segurança da Informação e Criptografia

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.O tratamento do risco limita-se a reduzir os riscos e definir o pla...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201079607Segurança da Informação e Criptografia

As técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede são

#Cibersegurança#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201558465Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).No gerenciamento de riscos, devem ser ...

#Gestão de Continuidade de Negócios
Questão 457941201929385Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.Na criptografia assimétrica, a chave pública deve apresentar tamanho variad...

#Criptografia
Questão 457941201987045Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. O desempenho dos processos implementados no sistema de gestão de segurança da informação...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do CESPE / CEBRASPE