Questões de Concursos DMZ Resolva questões de DMZ comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. DMZ Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q850241 | Segurança da Informação, DMZ, Analista Legislativo, FCC, 2020A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa ✂️ a) uma DMZ. ✂️ b) um IDS. ✂️ c) uma criptografia. ✂️ d) um certificado digital. ✂️ e) um IPS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q112129 | Segurança da Informação, DMZ, Analista de Finanças e Controle, CGU, ESAF Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários ✂️ a) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. ✂️ b) Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos. ✂️ c) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos. ✂️ d) Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos. ✂️ e) Externos (por meio de servidor fortificado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q236631 | Segurança da Informação, DMZ, Programador de Computador, TRE CE, FCCSobre DMZ é INCORRETO afirmar: ✂️ a) O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall. ✂️ b) Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna. ✂️ c) A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna. ✂️ d) Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet. ✂️ e) É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q261082 | Segurança da Informação, DMZ, Técnico Judiciário Operação de Computador, TRE CE, FCCA sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de ✂️ a) proxy. ✂️ b) VPN. ✂️ c) firewall. ✂️ d) DMZ. ✂️ e) intranet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q197080 | Segurança da Informação, DMZ, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à administração de rede dedados.Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q249852 | Informática, DMZ, Técnico de Processos Organizacionais Administrativo, BAHIAGÁS, FCCUma sub-rede, que contém todos os serviços com acesso externo, localizada entre rede externa não confiável (Internet) e uma rede local confiável é ✂️ a) uma ferramenta de hardening. ✂️ b) um firewall baseado em filtros. ✂️ c) um sistema de detecção de intrusos. ✂️ d) um sistema de certificação digital. ✂️ e) uma zona desmilitarizada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDF
1Q850241 | Segurança da Informação, DMZ, Analista Legislativo, FCC, 2020A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa ✂️ a) uma DMZ. ✂️ b) um IDS. ✂️ c) uma criptografia. ✂️ d) um certificado digital. ✂️ e) um IPS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q112129 | Segurança da Informação, DMZ, Analista de Finanças e Controle, CGU, ESAF Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários ✂️ a) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. ✂️ b) Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos. ✂️ c) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos. ✂️ d) Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos. ✂️ e) Externos (por meio de servidor fortificado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q236631 | Segurança da Informação, DMZ, Programador de Computador, TRE CE, FCCSobre DMZ é INCORRETO afirmar: ✂️ a) O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall. ✂️ b) Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna. ✂️ c) A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna. ✂️ d) Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet. ✂️ e) É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q261082 | Segurança da Informação, DMZ, Técnico Judiciário Operação de Computador, TRE CE, FCCA sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de ✂️ a) proxy. ✂️ b) VPN. ✂️ c) firewall. ✂️ d) DMZ. ✂️ e) intranet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q197080 | Segurança da Informação, DMZ, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à administração de rede dedados.Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q249852 | Informática, DMZ, Técnico de Processos Organizacionais Administrativo, BAHIAGÁS, FCCUma sub-rede, que contém todos os serviços com acesso externo, localizada entre rede externa não confiável (Internet) e uma rede local confiável é ✂️ a) uma ferramenta de hardening. ✂️ b) um firewall baseado em filtros. ✂️ c) um sistema de detecção de intrusos. ✂️ d) um sistema de certificação digital. ✂️ e) uma zona desmilitarizada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro