Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200750097

Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e d...

1

457941200750097
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CNJDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.


Para se evitar tunelamento de tráfego nessa rede, é suficiente bloquear no firewall a porta 80, do HTTP, e a 443, do HTTPS.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200366526Segurança da Informação e Criptografia

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de seguranç...

#Firewalls em Segurança da Informação
Questão 457941200502778Segurança da Informação e Criptografia

Apesar de terem um alto custo, os backups completos são os únicos que garantem a recuperação total dos dados em caso de incidentes.

#Backup de Segurança da Informação
Questão 457941200794670Segurança da Informação e Criptografia

Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa. Nesse caso...

#Gestão de Segurança da Informação
Questão 457941200841196Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.Na crip...

#Criptografia
Questão 457941200980913Segurança da Informação e Criptografia

Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.

#Ciberataques e Ameaças
Questão 457941201091968Segurança da Informação e Criptografia

A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de impl...

#ISO/IEC 27001
Questão 457941201221558Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de segurança da informação, políticas de segurança, classificação de informações e análise de vulnerabilidades. Con...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201689059Segurança da Informação e Criptografia

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.A fim de evitar um ataque de DDoS, ...

#Ciberataques e Ameaças
Questão 457941201834388Segurança da Informação e Criptografia

Conforme a ABNT NBR 15999-1 — gestão de continuidade de negócios (GCN) —, a criação e a manutenção da documentação de continuidade de negócios são ati...

#Gestão de Continuidade de Negócios
Questão 457941202054479Segurança da Informação e Criptografia

A respeito dos mecanismos de segurança da informação, julgue o próximo item. No acesso a um sítio da web que utilize protocolo HTTP, no momento da tra...

#Secure Sockets Layer

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do CESPE / CEBRASPE