Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201975098

Relacione as seguintes Políticas de Segurança com as respectivas configurações de um firewall do tipo filtros de pacotes...

1

457941201975098
Ano: 2016Banca: FUNRIOOrganização: IF-PADisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação | Gestão de Segurança da Informação
Relacione as seguintes Políticas de Segurança com as respectivas configurações de um firewall do tipo filtros de pacotes tradicionais.
1 – Impedir que a rede seja usada por um ataque DoS smurf.
2 – Não há acesso exterior à Web.
3 - Impedir que a rota da rede seja rastreada.
( ) Descartar todos os pacotes de saída para qualquer endereço IP
( ) Descartar todos os pacotes ping que estão indo para um endereço de difusão.
( ) Descartar todo o tráfego de saída ICMP com TTL expirado.
Assinale a alternativa que apresenta a relação correta de cima para baixo.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200048185Segurança da Informação e Criptografia

Analise as três definições abaixo, à luz da ISO 27001. I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade a...

#ISO/IEC 27001
Questão 457941200330022Segurança da Informação e Criptografia

Qual dispositivo usado na segurança de rede que investiga todo pacote que passa por ele, abrindo seu conteúdo e filtrando se necessário?

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200883447Segurança da Informação e Criptografia

Analise as seguintes afirmações, sobre a organização da segurança da informação. I. Todas as responsabilidades relativas à segurança da informação dev...

#Norma ISO/IEC 27002
Questão 457941200937838Segurança da Informação e Criptografia

No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os a...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201054728Segurança da Informação e Criptografia

O princípio fundamental da criptografia que estabelece que algum método é necessário para anular ataques de repetição é o princípio da

#Criptografia
Questão 457941201161272Segurança da Informação e Criptografia

Backup é um procedimento que ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema co...

#Backup de Segurança da Informação
Questão 457941201342998Segurança da Informação e Criptografia

Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador como, por exemplo,...

#Software Malicioso
Questão 457941201688163Segurança da Informação e Criptografia

Com o advento e evolução das tecnologias para Internet, o Ensino à Distância ganhou uma ferramenta poderosa e hoje bastante popular: Moodle, que hoje ...

#Backup de Segurança da Informação
Questão 457941201814907Segurança da Informação e Criptografia

Analise as sentenças a seguir: I. O receptor deve poder verificar a identidade alegada pelo transmissor. II. Posteriormente, o transmissor não deve po...

#Assinatura Eletrônica
Questão 457941202063511Segurança da Informação e Criptografia

O mecanismo de segurança cujo objetivo é permitir que o destinatário da informação comprove a origem e a integridade dos dados e se proteja contra fal...

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do FUNRIO