Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200365231
Ano: 2014Banca: IF-CEOrganização: IF-CEDisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Uma zona desmilitarizada (DMZ) é caracterizada pela
Gabarito comentado
Anotações
Marcar para revisão

2

457941200766403
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201083435
Ano: 2017Banca: FAUOrganização: E-Paraná Comunicação - PRDisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ) | Firewalls em Segurança da Informação

Analise as assertivas e assinale a alternativa que aponta as corretas:


I - A DMZ é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa.

II - Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida.

III - O Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego.

Gabarito comentado
Anotações
Marcar para revisão

4

457941201928010
Ano: 2021Banca: FGVOrganização: TJ-RODisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:
- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;
- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e
- acesso seguro à rede interna para os funcionários que trabalhem em home office.
Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):
Gabarito comentado
Anotações
Marcar para revisão

5

457941201436023
Ano: 2012Banca: FUNCABOrganização: MPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Em uma rede perimetral (DMZ), a segurança recomenda que:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200836442
Ano: 2012Banca: MPE-RSOrganização: MPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Sistema de Detecção de Intrusões (IDS) | Ciberataques e Ameaças | Zona Desmilitarizada (DMZ) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)
Em relação a ferramentas e sistemas destinados a prover segurança em redes de computadores, é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

7

457941201028282
Ano: 2014Banca: FCCOrganização: AL-PEDisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Uma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ser acessados por fornecedores via web para trocas de informações sobre necessidades de reposição de estoques, transmissão de pedidos de compra e acompanhamento do suprimento. Esses sistemas, que estão em uma extranet (rede baseada na Internet com objetivo de comunicação entre redes de parceiros de negócios), terão interfaces com sistemas de gestão financeira interna da empresa. Para prover segurança a este cenário, é necessário adotar .
Gabarito comentado
Anotações
Marcar para revisão

8

457941200274022
Ano: 2014Banca: QuadrixOrganização: COREN-BADisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Assinale a alternativa que exibe como a zona desmilitarizada também é conhecida.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200180837
Ano: 2025Banca: SELECONOrganização: Prefeitura de Sinop - MTDisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Um administrador de rede de uma empresa de tecnologia de informação está montando uma DMZ para aumentar a segurança de acesso à sua rede interna. Visando a melhorar a segurança do acesso dos funcionários por meio externo, ele precisou configurar, na DMZ, um Bastion Host, que é um:
Gabarito comentado
Anotações
Marcar para revisão

10

457941201351686
Ano: 2013Banca: CCV-UFCOrganização: UFCDisciplina: Segurança da Informação e CriptografiaTemas: Zona Desmilitarizada (DMZ)
Considere uma sala de telemática, sob sua administração, onde todos os servidores da zona desmilitarizada (DMZ) estão conectados em um switch com suporte ao protocolo SNMP. A gerência determinou que os servidores não podem estar sem acesso à rede. Qual das táticas abaixo é a mais indicada para gerência da DMZ, considerando a otimização do tráfego da rede?
Gabarito comentado
Anotações
Marcar para revisão
Logoquestionei.com