Questões de DMZ (DeMilitarized Zone) (Segurança da Informação)

Limpar Busca

No contexto de uma rede local (LAN) com DMZ em arquitetura dual firewall, de acordo com as práticas recomendadas, o firewall de perímetro

  • A deve ser configurado para aceitar conexões de entrada, provenientes da Internet, exclusivamente para a DMZ.
  • B deve rejeitar todas as conexões entrantes da Internet, para garantir máxima segurança, mesmo se a DMZ possuir servidores web com aplicações que devem ser acessadas por usuários externos.
  • C deve ser configurado para aceitar conexões de entrada, provenientes da Internet, exclusivamente para a LAN.
  • D é o firewall que fica entre a LAN e a DMZ.
  • E deve possuir, no mínimo, quatro interfaces de rede.

Assinale a opção correta a respeito da DMZ (demilitarized zone).

  • A A implementação de DMZ substitui o uso de IDS/IPS, pois concentra toda a proteção na configuração de roteadores e switches.
  • B A DMZ é implementada exclusivamente em ambientes de nuvem, não sendo aplicável em data centers locais.
  • C A DMZ é uma zona de rede que abriga serviços acessíveis externamente, separando-os da rede interna para reduzir o impacto de comprometimentos.
  • D A DMZ consiste em uma rede isolada que impede totalmente a comunicação entre servidores expostos e a rede interna, o que elimina a necessidade de regras de firewall.
  • E A função principal da DMZ é criptografar dados em trânsito entre clientes e servidores internos de forma a garantir a confidencialidade.

Na segurança da informação existem diversas técnicas para a proteção das redes corporativas. Uma delas é a criação de redes isoladas de acordo com o perfil de risco dos equipamentos que nelas residirão. Essa técnica é conhecida como

  • A Sistema de detecção de intrusão (IDS).
  • B DMZ.
  • C proteção DNS.
  • D Sistema de prevenção de intrusão (IPS) .
  • E Firewall.

Em uma empresa, é necessário configurar uma rede para hospedar servidores públicos, como servidores web, FTP e e-mail, de modo a proteger a rede interna contra tráfego malicioso vindo da Internet. Assinale a alternativa que apresenta corretamente o nome da rede ou sub-rede que atende a essa função de isolamento, garantindo uma camada adicional de segurança

  • A LAN (Local Area Network)
  • B VPN (Virtual Private Network)
  • C DMZ (Zona Desmilitarizada)
  • D WLAN (Wireless Local Area Network)
  • E NAT (Network Address Translation)

Um administrador de rede de uma empresa de tecnologia de informação está montando uma DMZ para aumentar a segurança de acesso à sua rede interna. Visando a melhorar a segurança do acesso dos funcionários por meio externo, ele precisou configurar, na DMZ, um Bastion Host, que é um:

  • A computador que fornece um ponto de acesso único e seguro entre a DMZ e a rede privada
  • B  firewall que monitora o tráfego da rede em busca de atividades maliciosas e atividades suspeitas
  • C roteador que bloqueia a rede privada assim que detecta uma invasão na DMZ
  • D switch que serve para atrair acesso externos indevidos, desviando a atenção de hackers e invasores