Questões de Concurso Comentadas por alunos sobre dmz (demilitarized zone) em segurança da informação
Foram encontradas 55 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2014
Banca:
FCC
Órgão:
TJ-AP
Prova:
FCC - 2014 - TJ-AP - Analista Judiciário - Área Apoio Especializado - Tecnologia da Informação - Administração em Redes de Computadores |
Q476071
Segurança da Informação
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor
Ano: 2012
Banca:
MPE-RS
Órgão:
MPE-RS
Prova:
MPE-RS - 2012 - MPE-RS - Técnico Superior de Informática |
Q423744
Segurança da Informação
Em relação a ferramentas e sistemas destinados a prover segurança em redes de computadores, é correto afirmar que
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
TC-DF
Prova:
CESPE - 2014 - TC-DF - Analista de Administração Pública - Microinformática e Infraestrutura de TI |
Q394123
Segurança da Informação
Texto associado
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Ano: 2014
Banca:
CESPE / CEBRASPE
Órgão:
TC-DF
Prova:
CESPE - 2014 - TC-DF - Analista de Administração Pública - Sistemas de TI |
Q392036
Segurança da Informação
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
TRT - 17ª Região (ES)
Prova:
CESPE - 2013 - TRT - 17ª Região (ES) - Técnico Judiciário - Tecnologia da Informação |
Q373613
Segurança da Informação
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.
Como o servidor 1 está na DMZ, que, por definição, não tem controle de acesso, não será possível ao usuário da rede interna acessar e encaminhar uma mensagem eletrônica assinada com base em um algoritmo de criptografia de chaves públicas.
Como o servidor 1 está na DMZ, que, por definição, não tem controle de acesso, não será possível ao usuário da rede interna acessar e encaminhar uma mensagem eletrônica assinada com base em um algoritmo de criptografia de chaves públicas.