Questões de Tecnologia da Informação - Arquiteturas de firewall, proxy e DMZ - Prefeitura Municipal Vitória/ES

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 3

32471

copy

Banca: CESPE / Cebraspe

Órgão: Pref. Vitória/ES

Cargo(s): Técnico em Tecnologia da Informação - Infraestrutura e Suporte

Ano: 2007

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ



Na figura acima, a qual apresenta elementos que formam a
organização de uma rede de computadores, encontram-se
destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de
conceitos de segurança de redes.
O dispositivo #1 está, possivelmente, hospedado em uma zona desmilitarizada (DMZ).

Questão: 2 de 3

32520

copy

Banca: CESPE / Cebraspe

Órgão: Pref. Vitória/ES

Cargo(s): Técnico em Tecnologia da Informação - Infraestrutura e Suporte

Ano: 2007

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ



Na figura acima, a qual apresenta elementos que formam a
organização de uma rede de computadores, encontram-se
destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de
conceitos de segurança de redes.
É possível que o dispositivo #5 esteja hospedado em uma DMZ.

Questão: 3 de 3

31996

copy

Banca: CESPE / Cebraspe

Órgão: Pref. Vitória/ES

Cargo(s): Técnico em Tecnologia da Informação - Infraestrutura e Suporte

Ano: 2007

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ



Na figura acima, a qual apresenta elementos que formam a
organização de uma rede de computadores, encontram-se
destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de
conceitos de segurança de redes.
O dispositivo #1, ao detectar ataques do lado de fora do firewall, é considerado um sistema de prevenção de intrusão (IPS), do tipo network based.