Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200042532

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede ...

1

457941200042532
Ano: 2011Banca: CESPE / CEBRASPEOrganização: TJ-ESDisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Texto associado
Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200000738Segurança da Informação e Criptografia

Com relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.No processo de ...

#Gestão de Continuidade de Negócios#Segurança da Informação
Questão 457941200137037Segurança da Informação e Criptografia

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. De acordo com a ABNT NBR ISO/IEC 27002, a classificação d...

#Norma ISO/IEC 27002
Questão 457941200230078Segurança da Informação e Criptografia

Em uma organização, será considerado como um sistema de prevenção de intrusão baseado em hospedeiro um aplicativo que, instalado em uma das máquinas d...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200368671Segurança da Informação e Criptografia

Acerca da segurança da informação, julgue os itens subsequentes. Pode ser identificada uma equivalência entre o modelo de gestão PDCA (plan-do-check-a...

#ISO/IEC 27001
Questão 457941200450217Segurança da Informação e Criptografia

A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

#Ciberataques e Ameaças
Questão 457941200505500Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. Pelo fato de os algor...

#Criptografia
Questão 457941200851633Segurança da Informação e Criptografia

Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.Cópias de segurança físicas armazenam dados, usando uma estrutura de d...

#Backup de Segurança da Informação
Questão 457941201170039Segurança da Informação e Criptografia

No processo de segurança da informação em uma organização, o quesito que garante que a informação não pode ser corrompida ao longo de tempo é a

#Gestão de Segurança da Informação
Questão 457941201723088Segurança da Informação e Criptografia

Julgue o item subsequente, acerca de soluções de alta disponibilidade e becape.No caso de desastre, quando há soluções de alta disponibilidade impleme...

#Backup de Segurança da Informação
Questão 457941201973163Segurança da Informação e Criptografia

À luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.Ao elaborar, manter, melhorar e implantar um sistema...

#Norma ISO/IEC 27002#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Zona Desmilitarizada (DMZ)Questões do CESPE / CEBRASPE