Início/Questões/Segurança da Informação e Criptografia/Questão 457941200637232A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e um...1457941200637232Ano: 2012Banca: FCCOrganização: TRE-CEDisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de AVPN. Bproxy. Cintranet. DDMZ. Efirewall. ResponderQuestões relacionadas para praticarQuestão 457941200325286Segurança da Informação e CriptografiaUma ferramenta Extended Detection and Response (XDR)Questão 457941201380919Segurança da Informação e CriptografiaAo escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se d...Questão 457941201394384Segurança da Informação e CriptografiaA criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatár...Questão 457941201405385Segurança da Informação e CriptografiaAssinale a alternativa INCORRETA relacionado à criptossistemas de chave pública.Questão 457941201781933Segurança da Informação e CriptografiaSão programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de ...Questão 457941201794015Segurança da Informação e CriptografiaTanto no setor público como no setor privado, a segurança da informação objetiva proteger as infraestruturas críticas, objetivando viabilizar os negóc...Questão 457941201851160Segurança da Informação e CriptografiaSobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de có...Questão 457941201852928Segurança da Informação e CriptografiaHá diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento...Questão 457941201992328Segurança da Informação e CriptografiaSobre os firewalls, é correto afirmar:Questão 457941202004314Segurança da Informação e CriptografiaUm Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de i...