Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201434803

Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, ident...

1

457941201434803
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um único dispositivo de firewall localizado entre um roteador interno e um roteador externo. Esse firewall tem a capacidade de implementar filtros com estado e/ou proxies de aplicação.

A configuração descrita é chamada de bastião:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200253287Segurança da Informação e Criptografia

O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos n...

#Assinatura Eletrônica
Questão 457941200255244Segurança da Informação e Criptografia

Um ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação. Com relação às defe...

#Ciberataques e Ameaças
Questão 457941200364583Segurança da Informação e Criptografia

Na era digital, onde a informação é um dos ativos mais valiosos, a implementação de uma política de segurança da informação é crucial para proteger os...

#Gestão de Segurança da Informação
Questão 457941200906392Segurança da Informação e Criptografia

Uma grande emissora de televisão sofreu um ataque de DDoS e, após análise minuciosa, foi identificada a exploração de uma técnica comumente utilizada ...

#Ciberataques e Ameaças
Questão 457941201036952Segurança da Informação e Criptografia

Em relação à Certificação Digital, analise as afirmativas a seguir: I. Garante confidencialidade da informação por meio de assinatura digital. II. Se ...

#Infraestrutura de Chaves Públicas (PKI)#Certificação em Segurança da Informação
Questão 457941201311379Segurança da Informação e Criptografia

Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:

#ISO/IEC 27001
Questão 457941201353098Segurança da Informação e Criptografia

Visando a melhorar a segurança de suas aplicações, os responsáveis pela empresa XPTO decidiram contratar uma empresa para fazer a análise do código fo...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201441564Segurança da Informação e Criptografia

Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro la...

#Criptografia#Autenticação de Usuário
Questão 457941201483393Segurança da Informação e Criptografia

Um plano de gerenciamento de riscos deve identificar os riscos dos ativos, determinando o seu nível, a probabilidade de sua ocorrência e seu impacto p...

#ISO/IEC 27005
Questão 457941201953397Segurança da Informação e Criptografia

PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do FGV