Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200847779

Os tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.

1

457941200847779
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Firewalls em Segurança da Informação
Texto associado
Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.
Os tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200222980Segurança da Informação e Criptografia

No que se diz respeito às normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.De acordo com a estrutura da ISO/IEC 27002, nas diretrizes para...

#Norma ISO/IEC 27002
Questão 457941200606630Segurança da Informação e Criptografia

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.Uma desvantagem de uti...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200722451Segurança da Informação e Criptografia

A respeito de backup, julgue o item que se segue. O RTO (recovery time objective) determina o tempo que a área de tecnologia da informação leva para r...

#Backup de Segurança da Informação
Questão 457941200837624Segurança da Informação e Criptografia

No que se refere a gestão de acesso e gestão de usuário, julgue o item seguinte. A oferta de direcionamento para a conta Google como alternativa de co...

#Autenticação de Usuário
Questão 457941201143566Segurança da Informação e Criptografia

Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o i...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201145478Segurança da Informação e Criptografia

No que se refere a becape, julgue o item subsecutivo. Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo...

#Backup de Segurança da Informação
Questão 457941201257884Segurança da Informação e Criptografia

Os objetivos de controle e os controles pertinentes e aplicáveis ao SGSI da organização devem ser selecionados exclusivamente com base nos resultados ...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201581339Segurança da Informação e Criptografia

Acerca dos conceitos de becape e de recuperação de dados, julgue o item que se segue. Os níveis de granularidade de um becape são completo, diferencia...

#Backup de Segurança da Informação
Questão 457941201815973Segurança da Informação e Criptografia

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.A capacidade de localização de identidades preexistentes em siste...

#Fundamentos de Segurança da Informação
Questão 457941202025952Segurança da Informação e Criptografia

Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.Conforme a versão mais recente do NIST Cybersecurity Fr...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do CESPE / CEBRASPE