Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201399299

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.A configuração mais in...

1

457941201399299
Ano: 2016Banca: CESPE / CEBRASPEOrganização: ANVISADisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200040731Segurança da Informação e Criptografia

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.Um dos re...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200076323Segurança da Informação e Criptografia

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir. No desenvolvimento segu...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200368612Segurança da Informação e Criptografia

A respeito de criptografia, julgue o item subsequente.Os algoritmos de criptografia podem ser utilizados para proteger os tráfegos na rede de Internet...

#Criptografia
Questão 457941200383649Segurança da Informação e Criptografia

O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941201149033Segurança da Informação e Criptografia

Ataques bem-sucedidos embasados em dicionários são menos prováveis quando o sistema de controle de acesso exige o uso de caracteres especiais na compo...

#Ciberataques e Ameaças
Questão 457941201216144Segurança da Informação e Criptografia

Julgue o item a seguir com relação à norma ISO 27005.A ISO 27005, que estabelece guias de referência para gerenciamento de risco em segurança da infor...

#ISO/IEC 27005
Questão 457941201427331Segurança da Informação e Criptografia

Com base na norma ISO/IEC 27001, julgue o item seguinte. A referida norma determina que, durante o planejamento do sistema de gestão de segurança da i...

#ISO/IEC 27001
Questão 457941201534016Segurança da Informação e Criptografia

Com base nas normas NBR ISO/IEC 15999 e NBR ISO/IEC 27005, julgue o item subsequente.A norma 27005 contém a descrição do processo de gestão de riscos ...

#ISO/IEC 27005
Questão 457941201917717Segurança da Informação e Criptografia

Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as f...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201952991Segurança da Informação e Criptografia

A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional.

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do CESPE / CEBRASPE