Início/Questões/Segurança da Informação e Criptografia/Questão 457941201761503Alguns tipos de Firewall instalados em Redes Locais de Computadores − LAN utilizam, em sua estrutura, o Bastion Host1457941201761503Ano: 2017Banca: FCCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da InformaçãoAlguns tipos de Firewall instalados em Redes Locais de Computadores − LAN utilizam, em sua estrutura, o Bastion Host Aque é instalado na DMZ, pois é o host que requer proteção máxima contra invasões e ataques de quebra de segurança. Bcuja função é o de filtrar os pacotes de entram na LAN, sendo desta forma, instalado entre a rede externa e o roteador da LAN. Cque recebe as comunicações de e-mail via protocolo SMTP e faz a distribuição, quando autorizada, para a LAN. Dque é instalado dentro da LAN e tem a função de servir de backup dos serviços de armazenamento de dados.Ecuja função é o de encaminhar, de acordo com as regras de proxy, os pacotes provenientes da rede externa para a DMZ. ResponderQuestões relacionadas para praticarQuestão 457941200069891Segurança da Informação e CriptografiaA ICP-Brasil oferece duas categorias de certificados. Uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categoria...Questão 457941200102366Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27004:2010 recomenda que se estabeleça e gerencie um Programa de Medição de Segurança da Informação − PMSI a fim de alcançar ...Questão 457941200227649Segurança da Informação e CriptografiaNÃO é uma recomendação contida na seção da Norma ISO/IEC 27002, que trata da estrutura do plano de continuidade do negócio, queQuestão 457941200340947Segurança da Informação e CriptografiaSegundo a ABNT NBR ISO/IEC 27001:2013, no que diz respeito ao gerenciamento da segurança em redes de computadores,Questão 457941200559533Segurança da Informação e CriptografiaConsidere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do ar...Questão 457941200914285Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27001:2013, no que tange à coleta de evidências no processo de gestão de incidentes de segurança da informação, indica, como ...Questão 457941201450215Segurança da Informação e CriptografiaSegundo a norma NBR ISO/IEC 27002:2013, a gestão de ativos visa alcançar e manter a proteção adequada dos ativos da organização, sendo queQuestão 457941201889971Segurança da Informação e CriptografiaNa política de segurança da informação da empresa, a segregação de funçõesQuestão 457941201992328Segurança da Informação e CriptografiaSobre os firewalls, é correto afirmar:Questão 457941202004314Segurança da Informação e CriptografiaUm Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de i...