Q14085 - FGV Analista Legislativo - Infraestrutura de Redes e Comunicação 2018
A arquitetura de firewall mais adequada para criar uma rede de
perímetro denominado de zona desmilitarizada ou DMZ, é
Q14171 - FCC Analista Judiciário - Tecnologia da Informação 2018
Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele
Q14205 - FAURGS Segurança da Tecnologia da Informação 2018
Um técnico em redes esboçou os elementos da rede
no projeto a ser implementado da empresa XPTO
conforme segue:
(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)
Considerando a posição de cada um dos elementos da
rede projetada, assinale a alternativa correta.
Q14452 - IF Sertão - PE Analista da Tecnologia da Informação 2016
Grandes empresas precisam cada vez mais integrar
seus serviços à Internet. Os servidores Web são
exemplos de componentes dessa integração. No
entanto, os servidores Web executam códigos grandes
e complexos, e que são difíceis de confiar. Nessa
perspectiva, a zona desmilitarizada DMZs
(Demilitarized Zone) é uma estratégia amplamente
empregada para garantir a segurança das redes corporativas. Assinale alternativa que contempla a
afirmativa verdadeira.
Q14683 - CESGRANRIO Analista de Sistemas Pleno - Infra-estrutura 2004
As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DMZ?
Q14711 - FCC Analista Judiciário - Área Judiciária 2007
Uma DMZ - Zona Desmilitarizada - é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção
A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa. II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso. III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.Assinale:
Q14914 - CESPE Pesquisador Tecnologista - Metrologia em Informática 2010
A figura acima propõe um esquema arquitetural de um sistema web em múltiplas camadas, no qual se destacam elementos nomeados A, B, C e D. Considerando essa figura, assinale a opção correta acerca da formulação de um modelo cliente/servidor de n camadas, aderente ao conceito de web services, que emprega segurança de servidores, DMZ, IDS/IPS e firewalls.