Questões de CESGRANRIO - Tecnologia da Informação - Arquiteturas de firewall, proxy e DMZ

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 10

399214

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Processos de Negócio

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

Firewall

Proxy

DMZ

IDS

IPS

Questão: 2 de 10

281081

copy

Banca: CESGRANRIO

Órgão: UNIRIO

Cargo(s): Analista de Tecnologia da Informação

Ano: 2019

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

Gateway VPN

IDS

Firewall sem estado

Firewall com estado

Firewall Proxy

Questão: 3 de 10

615932

copy

Banca: CESGRANRIO

Órgão: BNDES

Cargo(s): Analista de Sistemas - Cibersegurança

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

firewall proxy

firewall com estado

gateway VPN

filtro de pacotes

intrusion detection system

Questão: 4 de 10

615798

copy

Banca: CESGRANRIO

Órgão: BNDES

Cargo(s): Analista de Sistemas - Suporte

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

usa informações sobre os campos de origem e destino de um pacote de dados e outros parâmetros do cabeçalho do pacote para determinar se os dados são uma ameaça, filtrando pacotes na camada de rede.

serve como intermediário entre as solicitações dos usuários e os recursos que eles acessam, filtrando mensagens e troca de dados na camada de aplicação.

mantém o rastreamento e monitora o estado das conexões de rede ativas enquanto analisa o tráfego de entrada e procura riscos potenciais de tráfego e dados na camada de rede e de transporte.

monitora uma rede com base em assinaturas ou anomalias de tráfego que possam violar as regras de segurança da rede, operando como um analisador de tráfego de rede.

implementa uma rede de comunicação privada construída sobre uma rede de comunicação pública através de um túnel seguro entre um computador e o equipamento que fornece esse serviço.

Questão: 5 de 10

592183

copy

Banca: CESGRANRIO

Órgão: BASA

Cargo(s): Técnico Científico - Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

IDS

Gateway VPN

Firewall Stateless

Firewall Stateful

Firewall Proxy