Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202003649

De um administrador de sistemas foi solicitada a configuração do firewall corporativo que funcione em um sistema Linux. ...

1

457941202003649
Ano: 2014Banca: FGVOrganização: PROCEMPADisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
De um administrador de sistemas foi solicitada a configuração do firewall corporativo que funcione em um sistema Linux.

Assinale a opção que apresenta a ferramenta adequada para a tarefa solicitada.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200280164Segurança da Informação e Criptografia

O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muit...

#Ciberataques e Ameaças
Questão 457941200426728Segurança da Informação e Criptografia

O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a inter...

#Firewalls em Segurança da Informação#Gestão de Segurança da Informação
Questão 457941200434658Segurança da Informação e Criptografia

Assinale a opção que indica a causa da dificuldade de prever o chamado “zero-day attack”.

#Ciberataques e Ameaças
Questão 457941200952711Segurança da Informação e Criptografia

A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeir...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201307571Segurança da Informação e Criptografia

Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual...

#Ciberataques e Ameaças
Questão 457941201615142Segurança da Informação e Criptografia

A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório. Com relação ao X.509, avalie se as afirma...

#Criptografia#Certificação em Segurança da Informação
Questão 457941201735140Segurança da Informação e Criptografia

Na implementação de tabelas Hash, quando as chaves não são perfeitamente distribuídas, é preciso lidar com as potenciais colisões que ocorrem quando:

#Criptografia
Questão 457941201741562Segurança da Informação e Criptografia

A NBR ISO/IEC 27001:2022 fornece os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da inf...

#ISO/IEC 27001
Questão 457941201913725Segurança da Informação e Criptografia

De acordo com a NBR ISO/IEC 27005:2023, o processo de avaliação de risco e o tratamento de riscos devem ser atualizados regularmente e fundamentados e...

#ISO/IEC 27005
Questão 457941201997608Segurança da Informação e Criptografia

A analista Débora administra um servidor de autenticação Keycloak. Foi solicitado a Débora configurar o Keycloak de forma que a autenticação seja dele...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Firewalls em Segurança da InformaçãoQuestões do FGV