Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201693658

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona de...

1

457941201693658
Ano: 2019Banca: IADESOrganização: AL-GODisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada).

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200022868Segurança da Informação e Criptografia

No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve t...

#Fundamentos de Segurança da Informação
Questão 457941200032800Segurança da Informação e Criptografia

Assinale a alternativa que apresenta, somente exemplos de ferramentas de backup de código livre (considere as variantes de licença GPL).

#Backup de Segurança da Informação
Questão 457941200651729Segurança da Informação e Criptografia

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança...

#ISO/IEC 27001
Questão 457941200754943Segurança da Informação e Criptografia

Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta.

#Gestão de Segurança da Informação
Questão 457941201466195Segurança da Informação e Criptografia

Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta.

#Fundamentos de Segurança da Informação#Firewalls em Segurança da Informação
Questão 457941201529021Segurança da Informação e Criptografia

Em relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta.

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201621020Segurança da Informação e Criptografia

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, ...

#Ciberataques e Ameaças
Questão 457941201627547Segurança da Informação e Criptografia

Considere hipoteticamente que, em uma reunião de revisão das politicas de segurança, esteja em discussão a implementação de um novo software de gerenc...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941201757729Segurança da Informação e Criptografia

Acerca das políticas de segurança da informação, assinale a alternativa correta.

#Gestão de Segurança da Informação
Questão 457941201850211Segurança da Informação e Criptografia

Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede de forma não autorizada. Se os...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Zona Desmilitarizada (DMZ)Questões do IADES