Início/Questões/Segurança da Informação e Criptografia/Questão 457941200868875Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter,...1457941200868875Ano: 2017Banca: IBFCOrganização: POLÍCIA CIENTÍFICA-PRDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da InformaçãoUm Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:AINPUT, PREROUTING, FORWARD, POSTROUTING, OUTPUTBPREROUTING, FORWARD, POSTROUTINGCINPUT, FORWARD, POSTROUTINGDINPUT, FORWARD, OUTPUTEPREROUTING, FORWARD, OUTPUTResponderQuestões relacionadas para praticarQuestão 457941200214673Segurança da Informação e CriptografiaQuanto à cópias de segurança, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência...Questão 457941201047537Segurança da Informação e CriptografiaUm site oficial do governo foi vítima de um ataque. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalhare...Questão 457941201074715Segurança da Informação e CriptografiaA maior diferença entre a criptografia simétrica e assimétrica é que em relação às chaves a primeira:Questão 457941201110272Segurança da Informação e CriptografiaEm um ambiente de rede, um profissional de segurança deseja identificar e monitorar o tráfego de dados de forma passiva, buscando por informações sens...Questão 457941201110477Segurança da Informação e CriptografiaÉ um programa que registra tudo o que é digitado em um determinado computador e envia o conteúdo para e-mails preestabelecidos. Seu principal objetivo...Questão 457941201240811Segurança da Informação e CriptografiaQuanto a Política de Segurança da Informação, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apres...Questão 457941201262461Segurança da Informação e CriptografiaAssinale, das alternativas abaixo, a única que NÃO identifica correta e especificamente um algoritmo que usa criptografa simétrica:Questão 457941201463237Segurança da Informação e CriptografiaLeia atentamente a frase abaixo referente a recuperação de dados: "No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de res...Questão 457941202008971Segurança da Informação e CriptografiaÉ um software nocivo do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de cr...Questão 457941202074165Segurança da Informação e CriptografiaAo digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.c...