Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201749079

No ambiente de rede da empresa, é uma região que pode ser acessada tanto por uma rede interna quanto pela pública (inter...

1

457941201749079
Ano: 2011Banca: FCCOrganização: TRT - 14ª Região (RO e AC)Disciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
No ambiente de rede da empresa, é uma região que pode ser acessada tanto por uma rede interna quanto pela pública (internet) e que servidores nela presentes não podem acessar os computadores internos da empresa por questões de segurança. Trata-se de
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200364276Segurança da Informação e Criptografia

Para a consecução dos objetivos estabelecidos na Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTIC-JUD), cada ó...

#Fundamentos de Segurança da Informação
Questão 457941200677195Segurança da Informação e Criptografia

Considere a situação abaixo. O departamento de TI ficou responsável por entregar um software de Folha de Pagamento em 10/08/2018 que depende dos requi...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200732116Segurança da Informação e Criptografia

De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros, I. O registro de dispositivos mó...

#Norma ISO/IEC 27002
Questão 457941200849851Segurança da Informação e Criptografia

Normalmente os métodos de criptografia são divididos em:

#Criptografia
Questão 457941201016502Segurança da Informação e Criptografia

Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir ...

#Auditoria de Tecnologia da Informação
Questão 457941201146050Segurança da Informação e Criptografia

Considere o texto abaixo. É a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certif...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201197478Segurança da Informação e Criptografia

Considerando os diversos tipos de backup existentes para um sistema, é correto afirmar que.

#Backup de Segurança da Informação
Questão 457941201333216Segurança da Informação e Criptografia

Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em proteger as redes contra ataques...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201627963Segurança da Informação e Criptografia

Na Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e ...

#Certificação em Segurança da Informação
Questão 457941201965475Segurança da Informação e Criptografia

O Plano de Continuidade do Negócio − PCN consiste num conjunto de estratégias e procedimentos que devem ser adotados quando a organização depara-se co...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Zona Desmilitarizada (DMZ)Questões do FCC