Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200945493

DMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a r...

1

457941200945493
Ano: 2010Banca: CESPE / CEBRASPEOrganização: TRE-BADisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ) | Firewalls em Segurança da Informação
Texto associado
Julgue os itens a seguir referentes à administração de redes de
dados.

DMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. Assim, não é possível implementar uma DMZ utilizando um único firewall.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200298072Segurança da Informação e Criptografia

No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.No Windows 7, o Visualizador de Eventos registra as informações em...

#Ciberataques e Ameaças
Questão 457941200514829Segurança da Informação e Criptografia

Julgue o próximo item, relativo à criptografia.Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a...

#Criptografia
Questão 457941200537829Segurança da Informação e Criptografia

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.Conforme...

#Ciberataques e Ameaças#Autenticação de Usuário#Segurança da Informação
Questão 457941200872320Segurança da Informação e Criptografia

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. O OpenID Connect é um protocolo de identidade simples, construído no pr...

#Autenticação de Usuário
Questão 457941200893352Segurança da Informação e Criptografia

Assinale a opção em que está apresentado corretamente o tipo de cifra de chave simétrica no qual os dígitos de texto simples são combinados com um flu...

#Criptografia
Questão 457941200958158Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de segurança de redes.O principal objetivo de um ataque DDoS é causar superaquecimento e danos físicos ao hardware d...

#Ciberataques e Ameaças
Questão 457941200992961Segurança da Informação e Criptografia

A norma NBR ISO/IEC 15999 destina-se a orientar as empresas no que fazer a partir do momento em que acontecer algum incidente, oferecendo respostas às...

#Gestão de Continuidade de Negócios
Questão 457941201041325Segurança da Informação e Criptografia

Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser cripto...

#Assinatura Eletrônica#Criptografia
Questão 457941201548025Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características. A integridade é um princípio de se...

#Fundamentos de Segurança da Informação
Questão 457941201563624Segurança da Informação e Criptografia

Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Zona Desmilitarizada (DMZ)Questões do CESPE / CEBRASPE