Questões de Concurso Sobre dmz (demilitarized zone) em segurança da informação

Foram encontradas 58 questões

Q731155 Segurança da Informação

Imagem associada para resolução da questão

A figura ilustra um cenário tradicional para arranjo logico de um perímetro com DMZ (Zona Desmilitarizada). Baseando-se no conceito de perímetro de segurança logico, DMZ e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a assertiva verdadeira:

Alternativas
Q705147 Segurança da Informação
Uma zona desmilitarizada (DMZ) é caracterizada pela
Alternativas
Q585130 Segurança da Informação
Dentre os conceitos de firewall, a zona desmilitarizada (DMZ) corresponde a:
Alternativas
Q539148 Segurança da Informação
Dentro do conceito de rede DMZ, podemos dizer que uma regra de segurança aplicada, incorretamente, será:
Alternativas
Ano: 2014 Banca: Quadrix Órgão: COREN-BA Prova: Quadrix - 2014 - COREN-BA - Analista em TI |
Q529967 Segurança da Informação
Assinale a alternativa que exibe como a zona desmilitarizada também é conhecida.
Alternativas
Q502308 Segurança da Informação
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:

I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.

II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.

III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.

IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.

Está correto o que consta APENAS em
Alternativas
Q490076 Segurança da Informação
Os serviços indicados para serem abrigados na rede DMZ de uma instituição são
Alternativas
Q476071 Segurança da Informação
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor
Alternativas
Q423744 Segurança da Informação
Em relação a ferramentas e sistemas destinados a prover segurança em redes de computadores, é correto afirmar que
Alternativas
Q392036 Segurança da Informação
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Alternativas
Q373613 Segurança da Informação
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Como o servidor 1 está na DMZ, que, por definição, não tem controle de acesso, não será possível ao usuário da rede interna acessar e encaminhar uma mensagem eletrônica assinada com base em um algoritmo de criptografia de chaves públicas.
Alternativas
Q373612 Segurança da Informação
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

Qualquer usuário conectado à Internet pode acessar o servidor 2 da DMZ na porta 80, pois não foram implementadas políticas específicas para essa rede, que consiste em uma zona desmilitarizada.
Alternativas
Q371975 Segurança da Informação
Em termos da aplicação de firewall e da sua atuação em ambientes de rede, é INCORRETO afirmar que:
Alternativas
Q369089 Segurança da Informação
Uma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ser acessados por fornecedores via web para trocas de informações sobre necessidades de reposição de estoques, transmissão de pedidos de compra e acompanhamento do suprimento. Esses sistemas, que estão em uma extranet (rede baseada na Internet com objetivo de comunicação entre redes de parceiros de negócios), terão interfaces com sistemas de gestão financeira interna da empresa. Para prover segurança a este cenário, é necessário adotar .
Alternativas
Q367329 Segurança da Informação
Um firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um serviço web para acesso público e da rede interna, e serviços outros para acesso da rede interna, o melhor arranjo entre as subredes de maneira a possibilitar um controle efetivo dos acessos internos e externos é o seguinte:
Alternativas
Q335749 Segurança da Informação
                        Imagem 037.jpg

Considerando as soluções de segurança de rede representadas, é correto afirmar:
Alternativas
Q271786 Segurança da Informação
Em segurança da informação uma DMZ é a sigla para de “DeMilitarized Zone". A função de uma DMZ é
Alternativas
Q267657 Segurança da Informação
Imagem 026.jpg

A figura acima propõe um esquema arquitetural de um sistema web em múltiplas camadas, no qual se destacam elementos nomeados A, B, C e D. Considerando essa figura, assinale a opção correta acerca da formulação de um modelo cliente/servidor de n camadas, aderente ao conceito de web services, que emprega segurança de servidores, DMZ, IDS/IPS e firewalls.
Alternativas
Q258714 Segurança da Informação
Julgue o  item  a seguir, a respeito de segurança da informação.
O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.

Alternativas
Q257296 Segurança da Informação
Imagem 002.jpg

Considerando a topologia de rede apresentada na figura, julgue os próximos itens.

Considerando-se que o firewall seja do tipo stateful, um atacante que tente chegar ao servidor web, localizado na DMZ, poderá falsificar seu endereço IP (IP spoofing) sem que o firewall aja, visto que esse dispositivo analisa apenas pacotes que saem da rede.

Alternativas
Respostas
21: C
22: D
23: A
24: E
25: C
26: B
27: E
28: B
29: D
30: E
31: E
32: E
33: D
34: E
35: E
36: A
37: C
38: D
39: E
40: E