Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200607577

Uma Política de Segurança da Informação bem definida é a base para garantir o correto uso da informação, o que inclui a ...

1

457941200607577
Ano: 2021Banca: SELECONOrganização: EMGEPRONDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Uma Política de Segurança da Informação bem definida é a base para garantir o correto uso da informação, o que inclui a instalação de um firewall como um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Na configuração de firewalls, são implementados três tipos.
I. É o mais antigo e comum, inserido entre uma rede confiável e outra não confiável, operando nas camadas de rede e de transporte, tomando suas decisões baseadas no endereço IP e nos campos dos pacotes. Nessa configuração, permite ou proíbe o forward usando informações contidas nos cabeçalhos dos pacotes.
II. É implantado entre a aplicação de um cliente e a internet, segundo a arquitetura cliente/servidor, como um navegador web, servindo como ponte de acesso para a internet ou da internet. Nessa configuração, é feita uma conexão entre o cliente e o proxy, e outra entre o proxy e o servidor desejado. É empregado para registrar o uso da internet e para bloquear o acesso a um site da web.
III. É o tipo que provê o nível mais alto de segurança; atua na camada de aplicação da arquitetura TCP/IP, resultando em maior segurança em aplicações específicas, como por exemplo, serviços de FTP, Telnet, SNMP e garante que não existam conexões entre hosts externos e internos. Nessa configuração, é um tipo de firewall que fornece um maior grau de proteção, mas que apesar de eficiente, pode degradar a performance da rede.

Os três tipos descritos em I, II e lII são denominados, respectivamente, firewalls:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200088926Segurança da Informação e Criptografia

Em unidades não reparáveis de um equipamento, o conceito de confiabilidade se equivale ao conceito de:

#Fundamentos de Segurança da Informação
Questão 457941200114410Segurança da Informação e Criptografia

Uma empresa de TI instalou um sistema de detecção de intrusos (IDS) baseado na identificação de ataques por trechos de código que aparecem em variante...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200577793Segurança da Informação e Criptografia

Uma empresa de software vai desenvolver uma ferramenta para implementação e operação de emissões de certificados digitais, baseada na infraestrutura d...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200913986Segurança da Informação e Criptografia

Atualmente, a Segurança da Informação constitui um dos setores fundamentais em uma organização, pois o espaço cibernético está deixando as empresas ca...

#Fundamentos de Segurança da Informação
Questão 457941201046251Segurança da Informação e Criptografia

Entre os serviços para testar e monitorar a segurança de todos os seus sistemas, três são descritos a seguir.I. Testa as interfaces expostas em busca ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Fundamentos de Segurança
Questão 457941201152291Segurança da Informação e Criptografia

Quando se deseja utilizar um algoritmo hash para criptografia, que gera um hash de 160 bits (ou 20 bytes) e que faz parte de alguns algoritmos de segu...

#Criptografia
Questão 457941201531378Segurança da Informação e Criptografia

Devido a problemas recentes em uma rede de computadores, o gerente da mesma resolveu utilizar um sistema que vai analisar os pacotes dessa rede, para ...

#Fundamentos de Segurança#Auditoria de Tecnologia da Informação
Questão 457941201546480Segurança da Informação e Criptografia

No que se refere aos parâmetros do BACULA, utilizados nos arquivos de configuração, destaca-se:I. Tem a finalidade de definir o período de tempo em qu...

#Backup de Segurança da Informação
Questão 457941201768985Segurança da Informação e Criptografia

Rita e sua equipe estão trabalhando com gestão de riscos e constataram que, segundo Sommerville (2021), o processo de gerenciamento de riscos pode ser...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201780222Segurança da Informação e Criptografia

No que diz respeito ao conhecimento sobre as principais técnicas de ataque e de fraudes em Internet Banking, o uso de um programa torna inacessíveis o...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do SELECON