Questões de Concurso Comentadas sobre dmz (demilitarized zone) em segurança da informação

Foram encontradas 49 questões

Q539148 Segurança da Informação
Dentro do conceito de rede DMZ, podemos dizer que uma regra de segurança aplicada, incorretamente, será:
Alternativas
Ano: 2014 Banca: Quadrix Órgão: COREN-BA Prova: Quadrix - 2014 - COREN-BA - Analista em TI |
Q529967 Segurança da Informação
Assinale a alternativa que exibe como a zona desmilitarizada também é conhecida.
Alternativas
Q502308 Segurança da Informação
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:

I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.

II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.

III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.

IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.

Está correto o que consta APENAS em
Alternativas
Q490076 Segurança da Informação
Os serviços indicados para serem abrigados na rede DMZ de uma instituição são
Alternativas
Q476071 Segurança da Informação
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor
Alternativas
Q423744 Segurança da Informação
Em relação a ferramentas e sistemas destinados a prover segurança em redes de computadores, é correto afirmar que
Alternativas
Q392036 Segurança da Informação
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Alternativas
Q371975 Segurança da Informação
Em termos da aplicação de firewall e da sua atuação em ambientes de rede, é INCORRETO afirmar que:
Alternativas
Q369089 Segurança da Informação
Uma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ser acessados por fornecedores via web para trocas de informações sobre necessidades de reposição de estoques, transmissão de pedidos de compra e acompanhamento do suprimento. Esses sistemas, que estão em uma extranet (rede baseada na Internet com objetivo de comunicação entre redes de parceiros de negócios), terão interfaces com sistemas de gestão financeira interna da empresa. Para prover segurança a este cenário, é necessário adotar .
Alternativas
Q367329 Segurança da Informação
Um firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um serviço web para acesso público e da rede interna, e serviços outros para acesso da rede interna, o melhor arranjo entre as subredes de maneira a possibilitar um controle efetivo dos acessos internos e externos é o seguinte:
Alternativas
Q335749 Segurança da Informação
                        Imagem 037.jpg

Considerando as soluções de segurança de rede representadas, é correto afirmar:
Alternativas
Q271786 Segurança da Informação
Em segurança da informação uma DMZ é a sigla para de “DeMilitarized Zone". A função de uma DMZ é
Alternativas
Q258714 Segurança da Informação
Julgue o  item  a seguir, a respeito de segurança da informação.
O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.

Alternativas
Q249060 Segurança da Informação
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários

Alternativas
Q221957 Segurança da Informação
Em uma rede perimetral (DMZ), a segurança recomenda que:
Alternativas
Q221950 Segurança da Informação
Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:
Alternativas
Q220588 Segurança da Informação
Sobre DMZ é INCORRETO afirmar:
Alternativas
Q220529 Segurança da Informação
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de
Alternativas
Q204369 Segurança da Informação
Com relação a redes TCP/IP e seus mecanismos de proteção, julgue
os itens subsequentes.

O posicionamento correto de um firewall é dentro da DMZ.
Alternativas
Q149265 Segurança da Informação
Imagem 026.jpg

A figura acima apresenta uma arquitetura de atendimento a requisitos em torno da autenticação em serviços web. O elemento ESB (enterprise service bus) denota um sistema que adapta ao ambiente SOA serviços de TI e aplicações de negócios preexistentes em uma organização. Julgue os itens que se seguem, acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação.

Do ponto de vista de segurança, o elemento C seria candidato mais adequado para funcionamento em uma rede DMZ, quando comparado ao dispositivo E.
Alternativas
Respostas
21: E
22: C
23: B
24: E
25: B
26: D
27: E
28: D
29: E
30: E
31: A
32: C
33: E
34: E
35: D
36: E
37: E
38: D
39: E
40: C