Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200042532

Uma DMZ, ou rede de perímetro, representa um perímetro físico de is...

📅 2011🏢 CESPE / CEBRASPE🎯 TJ-ES📚 Segurança da Informação e Criptografia
#Zona Desmilitarizada (DMZ)

Esta questão foi aplicada no ano de 2011 pela banca CESPE / CEBRASPE no concurso para TJ-ES. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Zona Desmilitarizada (DMZ).

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200042532
Ano: 2011Banca: CESPE / CEBRASPEOrganização: TJ-ESDisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Texto associado
Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200000738Segurança da Informação e Criptografia

Com relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.No processo de ...

#Gestão de Continuidade de Negócios#Segurança da Informação
Questão 457941200368671Segurança da Informação e Criptografia

Acerca da segurança da informação, julgue os itens subsequentes. Pode ser identificada uma equivalência entre o modelo de gestão PDCA (plan-do-check-a...

#ISO/IEC 27001
Questão 457941200450217Segurança da Informação e Criptografia

A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

#Ciberataques e Ameaças
Questão 457941200851633Segurança da Informação e Criptografia

Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.Cópias de segurança físicas armazenam dados, usando uma estrutura de d...

#Backup de Segurança da Informação
Questão 457941201170039Segurança da Informação e Criptografia

No processo de segurança da informação em uma organização, o quesito que garante que a informação não pode ser corrompida ao longo de tempo é a

#Gestão de Segurança da Informação
Questão 457941201973163Segurança da Informação e Criptografia

À luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.Ao elaborar, manter, melhorar e implantar um sistema...

#Norma ISO/IEC 27002#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Zona Desmilitarizada (DMZ)Questões do CESPE / CEBRASPE