SóProvas



Questões de DMZ (DeMilitarized Zone)


ID
4687
Banca
FCC
Órgão
TRE-MS
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Uma DMZ - Zona Desmilitarizada - é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção

Alternativas
Comentários
  • As DMZ’s são sub-redes onde se hospedam os servidores/serviços de um provedor, protegidos contra ataques da Internet por um firewall.
  • Um Firewall é um dispositivo de rede de computadores que tem a função de aplicar métodos de segurança a mesma. funciona como um filtro entre redes diferentes permitindo ou não o acesso de dados.
  • DMZ: Um Bastion Host é um misto de Firewall, Router, Web Proxy, IDS, Servidor DNS e DHCP e Analisador de Tráfego, condensado numa única aplicação.
  • Essa questão foi cobrada para o cargo de Direito. Só eu notei isso? kkkk. Os caras estão mais enrolados do que nós.

    Complemento.

    Segundo Nakamura(2010,p.223),"O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Alguma dessas funcionalidades formam os chamados componentes clássicos do firewall. As quatro primeiras funcionalidades (filtros, proxies, bastion hosts, zonas desmilitarizadas) fazem parte desse grupo [...]"

    Segundo Nakamura(2010,p.224),"Os bastion hosts são equipamentos em que são instalados os serviços a serem oferecidos para a internet"

    Segundo Nakamura(2010,p. 224),"A zona desmilitarizada (Demilitarized Zone-DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura."

    **Portanto, a zona desmilitarizada (Demilitarized Zone-DMZ) faz parte das funcionalidades do firewall. 

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • Um proxy não é um tipo de firewall tsc tsc tsc


ID
27595
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DMZ?

Alternativas
Comentários
  • DMZ são subredes onde se hospedam os servidores/serviços de um provedor, protegidos contra ataques da Internet por um firewall. As zonas desmilitarizadas demonstram diversas exceções em políticas de segurança. Esta possui as tarefas de serviços de missão crítica.
  • Uma DMZ contém comumente equipamentos apropriados para o acesso à Internet.

  • A DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. 
  • A DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada”, nada mais é do que áreas intermediárias entre a rede interna e externa onde os servidores que recebem tráfego externo estão hospedados de maneira separada da rede interna de uma empresa, por exemplo, serviços como: HTTP, FTP, email.... 


    Alternativa: B

ID
144691
Banca
CESPE / CEBRASPE
Órgão
SECONT-ES
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).

Alternativas
Comentários
  • SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta nacamada de transporte e indireta na camada de aplicação do modelo OSI.

    Fonte: http://pt.wikipedia.org/wiki/SYN_Flood
  • Fiquei na dúvida se não teria que ser um DDoS (milhares de pacotes, em poucos segundos)

    Por serem muito parecidos, muitas pessoas confundem os ataques DoS com os DDoS. A principal diferença entre os dois é na forma com que eles são feitos. Enquanto o ataque DDoS é distribuído entre várias máquinas, o ataque DoS é feito por apenas um invasor que envia vários pacotes.

    Os ataques DoS são bem mais fáceis de evitar com algumas regras em firewalls. Além disso, é preciso uma conexão de banda larga e um computador capaz de enviar muitos pacotes ao mesmo tempo para que esse tipo de ataque tenha sucesso.


  • GABARITO CORRETO!

    .

    .

    SEGUNDO NAKAMURA:

    SYN FLOOD: Esse ataque explora o mecanismo de estabelecimento de conexões TCP, baseado em handshake em três vias (three-way handshake). A característica dos ataques de SYN flooding é que um grande número de requisições de conexão (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas. A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são, então, desprezadas. 

  • Syn Flooding - camada de transporte

    Ping Flooding - camada de rede

    MAC flooding - camada de enlace


ID
187459
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

NÃO é tipicamente colocado em uma DMZ:

Alternativas
Comentários
  • A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local. Ao que parece o servidor DHCP deve ficar na rede local.
  • Galera, esse "tipicamente" me lascou... 
     
    Como  o colega falou, uma DMZ isola os servidores da rede local. Sabendo disso (e como sempre ficamos em dúvida em duas alternativas) temos dois tipos de servidores que são "típicos" da rede local, são eles: os servidores DHCP e Proxy. Como um servidor DHCP pode ficar em uma rede diferente e como um servidor Proxy é fundamental para uma rede local, fui de cara na alternativa "e" (q burro!). Mas analisando bem e levando em conta o princípio da DMZ (que é a segurança), realmente, é muito mais importante (e lógico) proteger o servidor Proxy na DMZ, pois esse servidor pode sofrer ataques vindos de fora que podem modificar as páginas em cache para páginas falsas ( usando Fishing, por exemplo). Enquanto, que o ataque a um servidor DHCP seria bem menos prejudicial já que esse tipo de servidor faz apenas a distribuição dinâmica de endereços IPs para as máquina da rede local.
  • Servidor DHCP. Nada ver!!!

  • Gabarito C

    Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou DMZ), também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada.

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    A configuração é realizada através do uso de equipamentos de firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas redes virtuais distintas dentro do equipamento, também chamadas de VLANs (ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).

    O termo possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito. Isto é utilizado, por exemplo, para separar as Coreias do Norte e do Sul.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • c-

    DMZ so vai o que é acesso externo, para o publico.

    Servidor DHCP atende a rede interna


ID
210373
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.

Alternativas
Comentários


  • Fonte: http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)
  • Arquitectura DMZ


    Quando certas máquinas da rede interna têm de ser acessíveis do exterior (servidor web, um servidor de serviço de mensagens, um servidor FTP público, etc.), é frequentemente necessário criar uma novo interface para uma rede à parte, acessível igualmente da rede interna como do exterior, sem, no entanto, correr o risco de comprometer a segurança da empresa. Fala-se assim de “zona desmilitarizada” (notado DMZ para DeMilitarized Zone) para designar esta zona isolada que aloja aplicações à disposição do público. O DMZ serve assim de “de zona tampão” entre a rede a proteger e a rede hostil. 
     

      
     

     

    DMZ - Zona desmilitarizada



    Os servidores situados no DMZ chamam-se “bastiões” devido à sua posição antes do posto na rede da empresa. 
     

    A política de segurança aplicada no DMZ é geralmente a seguinte:

    • Tráfego da rede externa para o DMZ autorizado;
    • Tráfego da rede externa para a rede interna proibido;
    • Tráfego da rede interna para o DMZ autorizado;
    • Tráfego da rede interna para a rede externa autorizado;
    • Tráfego do DMZ para a rede interna proibido;
    • Tráfego do DMZ para a rede externa recusado.



    O DMZ possui por conseguinte um nível de segurança intermédio, mas o seu nível de segurança não é suficiente para armazenar dados críticos para a empresa. 
     

    É necessário notar que é possível instalar uma DMZ internamente, para compartimentar a rede interna de acordo com diferentes níveis de protecção e assim evitar as intrusões que vêm do interior. 

  • Complemento.

    Segundo Nakamura(2010,p.224),"Os bastion hosts são equipamentos em que são instalados os serviços a serem oferecidos para a internet"

    Segundo Nakamura(2010,p. 224),"A zona desmilitarizada (Demilitarized Zone-DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • por mais questões fofas, como essa!

  • CERTO

    A DMZ fica localizada entre dois firewalls

  • GABARITO CORRETO!

    .

    .

    CONFORME NAKAMURA: A rede desmilitarizada (DMZ) possui um papel essencial na arquitetura, pois permite que serviços sejam providos para os usuários externos (por meio de bastion hosts) ao mesmo tempo em que protegem a rede interna dos acessos externos. Essa proteção da rede interna é feita pelo confinamento dos acessos externos nessa rede desmilitarizada, de modo que, se um servidor da DMZ for atacado, o atacante não tem condições de chegar aos recursos internos.

  • CESPE, MELHOR BANCA DO BRASIL. OLHA O NÍVEL DA QUESTÃO.

  • Quando há uma DMZ instalada, todos os dados de tráfego da rede passarão por ela na entrada e na saída, bem como nos firewalls, como normalmente é instalada entre dois firewalls, o acesso é liberado primeiro a DMZ antes de entrar na rede.

    DMZ é pique CR7 bate no peito e não deixa passar...

    Gaba: certo

  • Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.

    Então não bota o firewall entre DMZ e rede interna, já que vai deixar passar.

    INTERNET --------- FW----------DMZ --------- FW--------- LAN

  • Cara que questão linda. Eu tenho certeza que você tirou print da tela ou anotou ela no seu resumo.

  • Questão resumo sobre DMZ, Cespe quando quer brinca de fazer questão.

    DMZ fica na meiuca e também é conhecida como rede de perímetro

    Rede interna [Firewall (DMZ) Firewall] Internet

    (CESPE) Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.

    Nessa situação, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna; e negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna. (CERTO)


ID
218131
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir referentes à administração de redes de
dados.

DMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. Assim, não é possível implementar uma DMZ utilizando um único firewall.

Alternativas
Comentários
  • É possível implementar uma DMZ com um firewall, desde que ele tenha pelo menos duas interfaces de rede.

  • Pode sim ter uma DMZ com apenas um firewall.

    Exemplo:

    Uma rede interna(segura) fica protegida da rede externa(internet)  atraves do firewall.Enquanto um site web da empresa fica entre a internet e o firewall que protege a rede interna sem proteção alguma.

  • Discordo do Winicius.

    Necessita-se de, pelo menos, 3 interfaces de rede para ter uma DMZ com um único firewall:

    Interface 1: ligada à rede interna

    Interface 2: ligada à DMZ

    Interface 3: ligada ao ISP (externo/internet)
     

    Single firewall

    A single firewall with at least 3 network interfaces can be used to create a network architecture containing a DMZ. The external network is formed from the ISP to the firewall on the first network interface, the internal network is formed from the second network interface, and the DMZ is formed from the third network interface. The firewall becomes a single point of failure for the network and must be able to handle all of the traffic going to the DMZ as well as the internal network. The zones are usually marked with colors -for example, purple for LAN, green for DMZ, red for Internet (with often another color used for wireless zones).

    http://en.wikipedia.org/wiki/File:DMZ_network_diagram_1_firewall.svg

     

     

    http://en.wikipedia.org/wiki/DMZ_%28computing%29#Single_firewall

  • Reforço meu comentário: É necessário no mínimo apenas duas interfaces de rede. Uma DMZ não necessita estar conectada à Internet. DMZ é uma área isolado que pode ser composta por servidores sem acesso à Internet. Usar a wiki como fonte não é sempre uma boa!

  •  

    Arquitecturas de DMZ

    Three-Pronged Firewall – Designa-se assim derivado da utilização de uma firewall com 3 pontos de rede, um para a rede privada, outro para a rede pública e outro ainda para a DMZ. Esta arquitectura caracteriza-se por ser simples de implementar e de baixo custo, no entanto, é mais vulnerável e tem uma performance mais reduzida em comparação à DMZ com 2 firewalls.

  • Segundo Tanenbaum ( 5 Edição pag.513-514),

    A DMZ é a parte da rede da empresa que se encontra fora do perímetro de segurança ( rede interna da empresa e firewall que a protege). Colocando uma máquina como um servidor Web na DMZ, os computadores na Internet podem fazer contato com ela para navegar pelo site da empresa.


    Em momento nenhum há menção a obrigatoriedade de firewall entre a DMZ e a rede externa. Fica a escolha do administrador da rede a sua utilização.

  • Segundo Nakamura(2010,p.248-249),"Uma variação muito comum da arquitetura screened subnet é a utilização de um equipamento com três interfaces de rede, uma para a rede externa, outra para a rede interna e a terceira para a rede DMZ. Os filtros funcionariam em cada interface, sendo, portanto, conceitualmente, uma arquitetura screened subnet."

    **Portanto, o erro da questão está no segundo período da questão ao afirmar que não é possível implementar a DMZ com um único firewall, quando na verdade, é possivel sim, basta que o único firewall possua três interfaces de rede.


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • Wikipedia não é boa referência pra nada.

    livros da área que são boas referências.

  • Single firewall

    3 pontos de rede: um para rede privada, um para pública e um para DMZ

    A single firewall with at least 3 network interfaces can be used to create a network architecture containing a DMZ. The external network is formed from the ISP to the firewall on the first network interface, the internal network is formed from the second network interface, and the DMZ is formed from the third network interface. The firewall becomes a single point of failure for the network and must be able to handle all of the traffic going to the DMZ as well as the internal network. The zones are usually marked with colors -for example, purple for LAN, green for DMZ, red for Internet (with often another color used for wireless zones).

  • Multiple Firewall DMZ – São utilizados diversos firewalls para controlar as comunicações entre as redes externa pública e interna (privada).

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    DMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. Assim, não é possível implementar uma DMZ utilizando um único firewall (Desde que = portas )

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • ERRADO

    É possível é sim!! Adequado? nem tanto.

    O adequado :

    rede externa ------------firewall----------------DMZ------------------Firewall----------------rede interna

  • Instalar a DMZ com um único firewall é lutar com um guerreiro a menos, no entanto, é possível instalar com apenas um firewall, o DMZ Leônidas.

    Gaba: Errado

  • É possível construir uma DMZ com apenas um firewall!!!Como? Nesse caso o firewall teria três interfaces: um para a rede externa, um para a rede interna e outro para a DMZ. É menos eficaz do que a solução com dois firewalls.

  • Errado

    Pode 1 firewall com 2 subredes, ou 2 firewall distintos.

  • A recomendação é que sejam utilizados 2, entretanto, existe a possibilidade de utilizar apenas um.


ID
263701
Banca
FCC
Órgão
TRT - 24ª REGIÃO (MS)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

É uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso externo:

Alternativas
Comentários
  • Quais as 3 possíveis arquiteturas para uma DMZ?

    Dual-homed host: firewall com duas interfaces de rede separando as subnets


    Screened host architecture: um filtro de pacotes na borda da rede e um bastion host. Todas as requisições de saída e entrada são direcionadas ao bastion host

    Screened subnet architecture



    DMZ com 1 firewall

    http://en.wikipedia.org/wiki/DMZ_%28computing%29#Single_firewall

    http://docstore.mik.ua/orelly/networking_2ndEd/fire/ch06_02.htm
    http://docstore.mik.ua/orelly/networking_2ndEd/fire/ch06_03.htm
  • Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou DMZ), também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada.

  • b-

    In computer security, a DMZ or demilitarized zone (sometimes referred to as a perimeter network or screened subnet) is a physical or logical subnetwork that contains and exposes an organization's external-facing services to an untrusted, usually larger, network such as the Internet.

    https://en.wikipedia.org/wiki/DMZ_(computing)


ID
267778
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, relativos à administração de rede de
dados.

Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.

Alternativas
Comentários
  • DMZ não é um software, e sim uma sub-rede física ou lógica que expõe serviços externos de uma organização a uma grande rede não confiável, geralmente a internet.
     
  • A rede DMZ (desmilitarizada) também chamada de rede de perimetro. É a rede onde são colocados os servidores que são acessados pela Internet, ou seja, tem um nível de segurança mais baixo. podemos ter mais de uma DMZ com níveis de segurança diferentes.
  • Além de não ser um software, uma rede DMZ situa-se entre uma LAN e a Internet.
  • ERRADO

    Segundo Nakamura(2010,p.224),"Os bastion hosts são equipamentos em que são instalados os serviços a serem oferecidos para a internet"

    Segundo Nakamura(2010,p. 224),"A zona desmilitarizada (Demilitarized Zone-DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura."

    **Portanto, NÃO É UM SOFTWARE.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • Além de não ser um software, uma rede DMZ situa-se entre uma LAN e a Internet.

  • DMZ (subrede de segurança; zona desmilitarizada) é uma área de serviços comuns que podem ser acessados por usuários externos (da internet, não confiáveis) e internos (da intranet, confiáveis). Caso a DMZ seja comprometida, não implica em comprometimento dos usuários e serviços internos da intranet.

    3 tipos de DMZ: Dual-homed host, Screened host, Screened Subnet host

    Dual-homed host: É formado por um elemento que atua como firewall e possui duas interfaces, sendo uma para a rede externa e uma para a rede interna. 

    Screened host: Formado por um firewall e um Bastion host, tipo de servidor que veremos mais à frente. Especificamente customizado para acessos externos a serviços de forma segura. Screening Router + Bastion Router.

    Screened-subnet host: Tem-se o modelo específico de criação de uma subrede de segurança (DMZ) ou rede de perímetro, a partir da utilização de dois firewalls. Essa implementação pode ser dar também de forma virtual, onde, a partir de um único firewall físico, cria-se dois virtuais com interfaces físicas distintas que isolam complemente as redes. Pode ter 2 firewalls + um bastion host.

  • https:// www.baixaki.com.br/linux/download/dmz-firewall.htm

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Com a instalação do software (é uma REDE FÍSICA) DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

  • gab.: ERRADO.

    1 - DMZ não é software.

    2 - DMZ (DeMilitarized Zone) são áreas intermediárias entre a rede interna (confiável) e externa (não confiável), desse modo isolando fisicamente à rede interna da externa.

  • ERRADO

    DMZ

    • é uma sub-rede que se situa entre uma rede confiável e uma rede não confiável (internet pública), promovendo assim, isolamento físico entre as duas redes.
    • Não é software (é uma sub-rede)
    • é uma camada a mais de proteção quando associado ao Firewall

    Rede interna ------- [ firewall (DMZ) firewall ] -------- Internet Pública

  • Três linhas para massificar:

    DMZ não é software

    DMZ não é software

    DMZ não é software

    pronto !! não errarás mais essa.

  • A DMZ não é um software, mas uma sub-rede. É utilizada em "Screened-Subnet", indicando uma zona de perímetro que possa ser acessada por um usuário externo, a fim de que venha criar uma "rede" distinta da rede externa. É comum o uso de bastion hosts nas zonas desmilitarizadas.

  • DMZ: Em segurança de computadores, uma DMZ ou zona desmilitarizada, também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet.

    DMZ NÃO É SOFTWARE

  • e-

    DMZ (demilitarised zone) É uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso externo


ID
308743
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.

Alternativas
Comentários
  • Item Errado

    DMZ– zona desmilitarizada: é a área de rede que permanece entre a rede interna de uma organização e uma rede externa, em geral a internet. Comumente uma DMZ contém equipamentos apropriados para o acesso à internet, como servidores para web (HTTP), servidores de transferência de arquivos (FTP), servidores para e-mail (SMTP) e servidores DNS.
  • Com necessidade de uso de firewalls
  • "geralmente protegendo uma rede externa"- a DMZ protege a rede interna.
  • Prezados,

    Para se estabelecer uma zona desmilitarizada é necessário a utilização de um firewall criar uma área de rede reservada para a hospedagem dos serviços públicos ( acessados pela internet ), o firewall é utilizado para criar um mecanismo que separe a natureza dos dois tipos de tráfego isolando o servidor que recebe os acessos da internet dos demais servidões e máquinas clientes da rede interna da empresa.



    A alternativa correta é ; ERRADO.


  • Para se estabelecer uma zona desmilitarizada é necessário a utilização de um firewall criar uma área de rede reservada para a hospedagem dos serviços públicos ( acessados pela internet ), o firewall é utilizado para criar um mecanismo que separe a natureza dos dois tipos de tráfego isolando o servidor que recebe os acessos da internet dos demais servidões e máquinas clientes da rede interna da empresa.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa (Em primeiro, busca proteger a rede interna) por meio de uma VPN, sem necessidade de uso (com a necessidade...) de firewalls, pois estes referem-se a perímetros lógicos (FÍSICOS).

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • ERRADO

    DMZ

    • é NECESSÁRIO no mínimo 1 firewall
    • é uma sub-rede que se situa entre uma rede confiável e uma rede não confiável (internet pública), promovendo assim, isolamento físico entre as duas redes.
    • Não é software (é uma sub-rede)
    • é uma camada a mais de proteção quando associado ao Firewall

    Rede interna ------- [ firewall (DMZ) firewall ] -------- Internet Pública

  • Para a criação de uma screened-subnet, usam-se firewalls. É comum a utilização de dois firewalls: um para a entrada à rede desmilitarizada, e outro para entrada à rede interna. O foco é a proteção da rede interna. A empresa Amazon faz isso.

    #PCDF


ID
311809
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No ambiente de rede da empresa, é uma região que pode ser acessada tanto por uma rede interna quanto pela pública (internet) e que servidores nela presentes não podem acessar os computadores internos da empresa por questões de segurança. Trata-se de

Alternativas
Comentários
  • DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. (...)

    fonte: http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)

  • FTP = File Transfer Protocol.
    O correto: DMZ = DeMilitarized Zone, uma analogia a uma zona desmilitarizada entre um país e outro, como existe atualmente entre Coreia do Norte e Coreia do Sul.
    DNS = Domain Name System.
    DTD = Document Type Definition.
    SMS = Short Message Service.
  • b-

    In computer security, a DMZ or demilitarized zone (sometimes referred to as a perimeter network or screened subnet) is a physical or logical subnetwork that contains and exposes an organization's external-facing services to an untrusted, usually larger, network such as the Internet.

    https://en.wikipedia.org/wiki/DMZ_(computing)


ID
613114
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a redes TCP/IP e seus mecanismos de proteção, julgue
os itens subsequentes.

O posicionamento correto de um firewall é dentro da DMZ.

Alternativas
Comentários
  • Errado.
    A DMZ (Demilitarized Zone) é criada ao posicionarmos DOIS firewalls em suas bordas. A DMZ é uma área entre firewall, que permitirá isolar um ataque externo, neutralizando a ação em uma área intermediária sem recursos computacionais sensíveis. Um worm, por exemplo, caso passe pelo primeiro firewall, encontrará outro à frente. 
  • O firewal fica na borda da dmz com uma perninha (interface) em cada lado

    internet ---- firewall --- dmz --- firewall --- rede interna
  • A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTPFTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.


  • Segundo Nakamura(2010,p.248),"[...] a DMZ é uma zona de confinamento entre a rede externa e a rede interna, que fica entre dois filtros."

    **Portanto, o erro da questão está em afirmar que o firewall está dentro da DMZ, quando na verdade os firewalls formam a DMZ.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • Nenhum firewall fica na DMZ.

  • Gabarito: E.

     

    O que fica na DMZ é o servidor fortificado Bastion Host.

  • ERRADO

    Rede interna -----> [Firewall (DMZ) Firewall] ------> Internet Pública 

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    O posicionamento correto de um firewall (na borda/divisa) é dentro (Dentro = Bastian Host) da DMZ.

    Bastian Host:

    • Servidor potente
    • Concentra ataques

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Pelo contrário , o posicionamento correto de uma DMZ é entre dois firewalls , um que protege internamente e outro externamente.

    Bizu: A DMZ é a faixa de gaza , imaginem um local vazio aonde podem se ocorrer todos os tipos de ameaça, esta é a função da DMZ, "distanciar" as ameaças de um acesso direto à rede, e aumentar as chances de serem pegos pelos firewalls, criando uma zona desmilitarizada entre o firewall de rede e o firewall doméstico/empresarial.

    Gaba: ERRADO.


ID
661594
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de

Alternativas
Comentários
  • Letra D.
    Podemos construir uma DMZ em casa, habilitando o firewall (software) do Windows e o firewall (hardware) do roteador wireless. Aumentamos a proteção, mas diminuímos a velocidade de acesso. Em empresas é essencial que isto exista.

    Características de uma DMZ, segundo a própria FCC:
    • O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall.
    • Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna.
    • A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna.
    • Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet.
  • DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida comoRede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e aInternet.

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTPFTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).

    O termo possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito. Isto é utilizado, por exemplo, para separar as Coréias do Norte e do Sul.

    Arquiteturas de DMZ

    Three-Pronged Firewall – Designa-se assim derivado da utilização de uma firewall com 3 pontos de rede, um para a rede privada, outro para a rede pública e outro ainda para a DMZ. Esta arquitetura caracteriza-se por ser simples de implementar e de baixo custo, no entanto, é mais vulnerável e tem uma performance mais reduzida em comparação à DMZ com 2 firewalls.

    Multiple Firewall DMZ – São utilizados diversas firewalls para controlar as comunicações entre as redes externa pública e interna (privada). Com esta arquitetura temos uma segurança mais efetiva podemos balancear a carga de tráfego de dados e podemos proteger várias DMZ's para além da nossa rede interna.

    De um modo geral podemos dizer que as regras de segurança aplicadas a uma DMZ são: - A rede interna pode iniciar conexões a qualquer uma das outras redes mas nenhuma das outras redes pode iniciar conexões nesta. - A rede pública (internet) não pode iniciar conexões na rede interna mas pode na DMZ. - A DMZ não pode fazer conexões à rede interna mas pode na rede pública.

  • DMZ

    http://pt.wikipedia.org/wiki/DMZ_%28computa%C3%A7%C3%A3o%29

  • Gabarito D

    A DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada”, nada mais é do que áreas intermediárias entre a rede interna e externa onde os servidores que recebem tráfego externo estão hospedados de maneira separada da rede interna de uma empresa, por exemplo.

    Sua função é manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.

    Ela permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro, ao mesmo tempo em que evita o acesso à rede corporativa interna. Ela tem como papel principal ser uma espécie de uma rede “tampão” entre as redes externa e interna.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a Internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ).

    Os equipamentos situados na DMZ têm como função fornecer serviços aos usuários externos, de tal modo que estes não necessitem acessar a rede interna, proporcionando um certo grau de isolamento da rede interna (confiável) em relação ao tráfego que vêm da rede externa (não confiável).

    Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de vlans (Ou seja, redes diferentes que não se “enxergam” dentro de uma mesma rede – LAN) porem isto não sera abordado.

    Os equipamentos colocados na DMZ devem ser configurados de modo a funcionar com o mínimo de recursos possíveis ao oferecer um determinado serviço. Além disso, o comprometimento de um equipamento qualquer situado na DMZ não deve servir para o comprometimento de equipamentos e/ou serviços da rede interna, ou seja, qualquer tentativa de ataque deve ficar confinada aos equipamentos situados na DMZ.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Existem muitos recursos de segurança na DMZ para que o cliente acesse da forma mais segura possível.

    A DMZ é um conceito de funcionamento de uma rede de computadores e não é necessariamente um hardware ou um software.

    Basicamente, a DMZ tem como principal função manter os serviços de acesso externo que uma empresa possui separados da rede local, da intranet, restringindo ao máximo um potencial dano causado por algum invasor externo.


ID
661771
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre DMZ é INCORRETO afirmar:

Alternativas
Comentários
  • Letra E.
    A DMZ é utilizada para a criação de uma zona desmilitarizada, para neutralizar uma invasão (letra D), portanto, não faz o menor sentido colocar serviços como o servidor de e-mails Exchange ou o DNS interno, assim como os app-servers nestes local.
  • A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTPFTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).


ID
665857
Banca
FUNCAB
Órgão
MPE-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:

Alternativas
Comentários
  • A afirmativa não esta errada, mas não é a mais correta.

    Entre a DMZ e a rede interna normalmente há um firewall de pacotes sim, mas também há um proxy.
    Também deve haver um firewall entre a DMZ e a rede externa (este sim de pacotes)




  • Só corrigindo o comentário de Bernardo, 

    Não é obrigatório a presença de firewall entre a rede externa e a DMZ, só entre a DMZ e a rede interna.


ID
665878
Banca
FUNCAB
Órgão
MPE-RO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em uma rede perimetral (DMZ), a segurança recomenda que:

Alternativas
Comentários
  • Gabarito está D.

     

    O roteador interno deve estar dentro da DMZ?

  • Se o roteador interno estiver dentro da DMZ, a rede interna se torna insegura, não?


ID
747187
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários

Alternativas
Comentários
  • e) Externos (por meio de servidor fortificado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos.-correto

    Em segurança da informação, DMZ (demilitarized zone) é a área entre a rede interna e uma externa, em geral a internet. DMZ contêm equipamentos apropriados para o acesso à internet, como:

    Servidores para web HTTP
    Servidores de transferência de arquivos FTP
    Servidores SMTP
    Servidores DNS.

    Como DMZ contém servers que disponibilizam interação com a informação interna, eles são para hosts externos. Acessos diretos ao servidor central pode comprometer a segurança da LAN, o que justifica uma DMZ (zona desmilitarizada ou sem conflitos).

      Bastion host é simplesmente um host criado para conter ataques de redes e outros hosts que possam ser maliciosos. Geralmente tem aplicações limitadas (mais comum é proxy server) e fica ou fora do firewall ou dentro de uma DMZ.
  • DMZ: Basicamente, funciona como uma fronteira vigiada por onde passam as comunicações antes de terem acesso à rede interna, salvaguardando-a contra eventuais riscos. O Bastion Host funciona como ponto de reencaminhamento entre zonas bloqueando todo e qualquer tráfego que não seja expressamente autorizado.

  • A configuração mostra a configuração dual screened, com a DMZ formada entre os fw. Os bastion hosts, neste exemplo, ficam dentro da DMZ e, essencialmente, prestam serviços ao exterior sem que haja necessidade de contado direto com a rede interna.

    fonte:http://docs.oracle.com/cd/A97335_02/ias.102/a95201/security.htm
  • Bastion host: são servidores fortes, que devem ser adaptados a altas cargas de solicitações. Onde estarão os serviços oferecidos às redes externas.

    créditos: Gustavo Vilar
  • LETRA E.  ESSA QUESTÃO FOI RETIRADA DO LIVRO DO NAKAMURA!

    Segundo Nakamura(2010,p.245),"A rede desmilirarizada (DMZ) possui um papel essencial na arquitetura, pois permite que serviços sejam providos para os usuários externos(por meio de bastion hosts) ao mesmo tempo em que protegem a rede interna dos acessos externos."

    Segundo Nakamura(2010,p.245),"Esse servidor, com todas as funcionalidades desnecessárias eliminadas, é conhecido como bastion host, ou servidor fortificado, [...]"

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS- NAKAMURA



ID
776149
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.


O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.

Alternativas
Comentários
  • " SUFICIENTE " ... xau

  • Prezados,

    Uma DMZ é uma área intermediária entre a rede interna e a rede externa. Para criar uma DMZ precisamos necessariamente de 2 (ou mais redes), uma rede DMZ e uma rede interna. Então para implementar a DMZ, além do firewall, precisaríamos de 1 firewall com 2 subredes, ou 2 firewall distintos. Então teríamos que ter, minimament , além do firewall, 1 roteador ou switch com vlan.

    Portanto a questão está errada.

  • O erro está na afirmação: "Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy."

    O simples fato de se configurar um Firewall Proxy não significa que será implantada uma DMZ, existem outras configurações necessárias para esta implantação, como as permissões de acesso, as tabelas de roteamento, encaminhamentos IPs...

    ;)

  • Proxy do tipo Screened subnet.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    O bloqueio seguro a uma rede (Ambiente) restrito de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall (com 2 portas) do tipo Proxy.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Gabarito: E

    + inseguro, vulnerável:

    --------------------------DMZ

    -----------------------------|

    Rede interna ------ Firewall ------- internet

    + seguro, - vulnerável:

    ------------------------------------DMZ

    ----------------------------------------|

    Rede interna ----- {firewall} ------ {1º firewall} ----- Rede externa

  • Autor: Leandro Rangel, Auditor Federal de Controle Externo do TCU. Ex Auditor da CGU., de Noções de Informática, Arquitetura de Computadores, Sistemas Operacionais, Redes de Computadores, Banco de Dados, Segurança da Informação, Algoritmos e Estrutura de Dados, Governança de TI, Engenharia de Software, Programação, Sistemas de Informação, Eletrônica, Arquitetura de Software

    Prezados,

    Uma DMZ é uma área intermediária entre a rede interna e a rede externa. Para criar uma DMZ precisamos necessariamente de 2 (ou mais redes), uma rede DMZ e uma rede interna. Então para implementar a DMZ, além do firewall, precisaríamos de 1 firewall com 2 subredes, ou 2 firewall distintos. Então teríamos que ter, minimament , além do firewall, 1 roteador ou switch com vlan.

  • DMZ

    • é uma terceira camada de rede (sub-rede)
    • utilizada para proteção do ambiente interno
    • necessário firewall de ponta a ponta
    • criptografa os dados
    • funciona como um intermediário
    • indicado, principalmente, para empresas com uso de intranet e internet
    • deve ser colocado da seguinte forma:

    internet >>> firewall >>> dmz >>> firewall >>> rede interna

  • Pelo fato de existirem 2 sub-redes (uma interna e outra "intermediária", isso é, uma DMZ"), seriam necessários dois firewalls ou um firewall com duas portas.


ID
815365
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança da informação uma DMZ é a sigla para de “DeMilitarized Zone". A função de uma DMZ é

Alternativas
Comentários
  • Não tem nada a ver com militares. DMZ é uma área de serviço comum. Os servidores contidos nessa área podem ser acessados por usuários internos e externos. O principal objetivo é manter os serviços que possuem acesso externo separados da rede local, dessa forma, caso a DMZ sofra um ataque, não afetará, de imediato, a rede local.

    Gabarito - Letra C

  • Gabarito C

    Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou DMZ), também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada.

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    A configuração é realizada através do uso de equipamentos de firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas redes virtuais distintas dentro do equipamento, também chamadas de VLANs (ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).

    O termo possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito. Isto é utilizado, por exemplo, para separar as Coreias do Norte e do Sul.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Gab: C

    (a) Errado, isso é a função de um IPS;

    (b) Errado, não tem nenhuma relação com redes militares;

    (c) Correto, ela realmente mantém todos os serviços que possuem acesso externo separados da rede local/interna;

    (d) Errado, esse item sequer faz sentido;

    (e) Errado, não tem nenhuma relação com redes militares.

    fonte: Estratégia Concursos


ID
1101994
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um serviço web para acesso público e da rede interna, e serviços outros para acesso da rede interna, o melhor arranjo entre as subredes de maneira a possibilitar um controle efetivo dos acessos internos e externos é o seguinte:

Alternativas

ID
1107274
Banca
FCC
Órgão
AL-PE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Uma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ser acessados por fornecedores via web para trocas de informações sobre necessidades de reposição de estoques, transmissão de pedidos de compra e acompanhamento do suprimento. Esses sistemas, que estão em uma extranet (rede baseada na Internet com objetivo de comunicação entre redes de parceiros de negócios), terão interfaces com sistemas de gestão financeira interna da empresa. Para prover segurança a este cenário, é necessário adotar .

Alternativas
Comentários
  • Letra E

    DMZ(Zona Demilitarizada):  Faz parte da arquitetura do firewall, ela tem um papel essencial, pois, permite que serviços sejam providos para os usuários externos (por meio de bastion hosts). ao mesmo tempo em que protegem a rede interna dos acessos externos. A DMZ fica entre a rede interna e externa.

    Bastion hosts :é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna e provendo os serviços.

    Uma dica é que a DMZ e bastion hosts estão  ligadas  à firewall.


    Fonte: Segurança em ambientes cooperativos    autor : Nakamura Capitulo 7 Firewall


ID
1115932
Banca
UFSJ
Órgão
UFSJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em termos da aplicação de firewall e da sua atuação em ambientes de rede, é INCORRETO afirmar que:

Alternativas
Comentários
  • Erro da alternativa D: "parcialmente protegido".

  • Putz...

  • Questão desatualizada/passível de anulação, IPTABLES NÃO É FIREWALL e sim um meio de se configurar o firewall do Linux, que no caso é o netfilter.


ID
1176115
Banca
CESPE / CEBRASPE
Órgão
TC-DF
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.

Alternativas
Comentários
  • Errado

    O DMZ (zona demilitarizada): é uma zona de confinamento entre a rede externa e a rede interna, que fica entre dois filtros.


    Fonte: Nakamura Segurança de redes em ambientes coorporativos

    Capitulo 7 firewall

  • peguei o comentario de uma outra questão


    errada

    A DMZ (Demilitarized Zone) é criada ao posicionarmos DOIS firewalls em suas bordas. A DMZ é uma área entre firewall, que permitirá isolar um ataque externo, neutralizando a ação em uma área intermediária sem recursos computacionais sensíveis. 

    internet ---- firewall --- dmz --- firewall --- rede interna


  • Não apenas dois firewalls. É possível uma arquitetura Single Firewall com DMZ:

     

    Single Firewall

    É a arquitetura apresentada na Figura 3.1. Qualquer firewall com pelo menos 3 interfaces de rede pode formar uma arquitetura desse tipo. Neste caso, A primeira interface de rede conecta o firewall à internet através do ISP, a segunda interface forma a rede interna e a terceira interface é usada para criar a DMZ. Esse tipo de arquitetura é considerado vulnerável devido ao fato do firewall ter que lidar com as requisições para a rede interna e o DMZ, sendo um ponto óbvio de ataque na arquitetura de segurança da rede.

    https://www.gta.ufrj.br/grad/15_1/firewall/dmz.html

     

    Olhar imagem da questão Q373612

  • GABARITO ERRADO!

    .

    .

    A zona desmilitarizada (DeMilitarized Zone — DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura. 

    .

    .

    Segurança de Redes em Ambientes Cooperativos, Nakamura, página 111.

  • ERRADO

    Preferencialmente entre 2 firewall

    Rede interna -----> [Firewall (DMZ) Firewall] ------> Internet Pública 


ID
1182376
Banca
CESPE / CEBRASPE
Órgão
TC-DF
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.

Alternativas
Comentários
  • A DMZ (Demilitarized Zone) é criada ao posicionarmos DOIS firewalls em suas bordas. A DMZ é uma área entre firewall, que permitirá isolar um ataque externo, neutralizando a ação em uma área intermediária sem recursos computacionais sensíveis. 


    internet ---- firewall --- dmz --- firewall --- rede interna

  • Não apenas dois firewalls. É possível uma arquitetura Single Firewall com DMZ:

     

    Single Firewall

    É a arquitetura apresentada na Figura 3.1. Qualquer firewall com pelo menos 3 interfaces de rede pode formar uma arquitetura desse tipo. Neste caso, A primeira interface de rede conecta o firewall à internet através do ISP, a segunda interface forma a rede interna e a terceira interface é usada para criar a DMZ. Esse tipo de arquitetura é considerado vulnerável devido ao fato do firewall ter que lidar com as requisições para a rede interna e o DMZ, sendo um ponto óbvio de ataque na arquitetura de segurança da rede.

    https://www.gta.ufrj.br/grad/15_1/firewall/dmz.html

     

    Olhar imagem da questão Q373612

  • Na verdade, deve ser colocada entre o roteador externo (internet) e a rede interna.

    Prof. Diego Carvalho

  • ela não é destinada a proteger a rede

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Uma DMZ destinada a proteger (não é destinada a isso, mas sim a isolar ataques. Quem irá proteger é o FIREWALL) um segmento de rede contra ataques externos deve ser colocada preferencialmente entre (Antes do roteador) o roteador externo e a Internet.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Claro que protege, ainda que de maneira indireta. Vejam esta questão:

    () Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna. (CERTO).

    O erro da questão está em afirmar onde ela deve ser posicionada.

    REFORÇO: A DMZ protege de forma INDIRETA.

    Cuidado com a onda dos "mentores" que nunca passaram em um concurso desse nível.

    Abraço!


ID
1271239
Banca
MPE-RS
Órgão
MPE-RS
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a ferramentas e sistemas destinados a prover segurança em redes de computadores, é correto afirmar que

Alternativas
Comentários
  • Nunca havia visto esta terminologia "computadores bastião", não creio que ela seja aceita internacionalmente, isso é regionalismo, inadmissível!

  • Também nunca tinha visto isso, tanto que eliminei essa alternativa de cara. Parei quando li "bastião".

    Alguém identifique, por favor, o erro da B. São as portas que estão erradas?

     

    Vamos na fé.

  • Sávio, o antivírus não faz monitoramento de ações em portas... quem faz esse papel é o Firewall.

    .

    Essa questão dava para matar por eliminação...

    Um pouquinho sobre hosts bastiões: https://technet.microsoft.com/pt-br/library/cc163137.aspx

  • É verdade, foi mole meu mesmo.

    Acredito que possa ter alguma relação com IDS/IPS também, mas aí nem vem ao caso.

    Valeu.

  • https://en.wikipedia.org/wiki/Bastion_host

    bastion host is a special-purpose computer on a network specifically designed and configured to withstand attacks. The computer generally hosts a single application, for example a , and all other services are removed or limited to reduce the threat to the computer. It is hardened in this manner primarily due to its location and purpose, which is either on the outside of a  or in a demilitarized zone () and usually involves access from untrusted networks or computers.


ID
1428220
Banca
FCC
Órgão
TJ-AP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor

Alternativas
Comentários
  • pode ser encontrado um servidor de paginas web publicas... esta correto pois nesse caso ele funcionaria como um bastion host oferecendo algum servico para a rede externa;

  • Alguém saberia me dizer qual o erro da letra e?

    Esta mesma questão da FCC: Q62484 que pergunta:

    NÃO é tipicamente colocado em uma DMZ:

    a) Servidor FTP.

    b) Servidor SMTP.

    c) Servidor DHCP.

    d) Servidor HTTP.

    e) Proxy.

    Tem como resposta a letra c.

  • Anália

    Não é recomendado colocar um proxy na DMZ, principalmente se vc só tiver um proxy na rede, pois além de ele ficar vulnerável a ataques externos e, via de regra, não deverá ser acessado por quem não esteja na LAN.

     

    Bons estudos

  • George Silva, da uma verificada na questão que marquei ( Q62484 ) porque lá pergunta o que não é tipicamente colocado na DMZ e a resposta é DHCP, só que tem entre as alternativas proxy, mas não é a resposta correta, isso que queria saber acho que não me expressei direito.

  • Anália, desculpe mas não entendi sua dúvida. Podes me explicar melhor?

  • Gabarito B

    Acredito que um servidor WEB público, nesse caso, possa estar funcionando como um bastion host.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Dentro da DMZ estão todos os servidores de acesso externo (HTTTP; FTP; SERVIDORES DE EMAIL; ETC) para garantir maior segurança a rede interna em caso de ataque. HTTP é um servidor de páginas públicas.


ID
1460929
Banca
UNIRIO
Órgão
UNIRIO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

A zona desmilitarizada (desmilitarized zone – DMZ) é muito utilizada para aumentar a segurança de uma rede de computadores. Sobre DMZ, é CORRETO afirmar que

Alternativas

ID
1470235
Banca
UNIRIO
Órgão
UNIRIO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Os serviços indicados para serem abrigados na rede DMZ de uma instituição são

Alternativas
Comentários
  • A DMZ é caraterizada por ser uma área entre a rede interna geralmente a LAN e a rede externa, internet. Com isso nela ficam localizados servidores que oferem serviços de acesso externo, tais como E-mail, servidores de arquivos, servidores web entre outros.

  • Gabarito - E

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor.

    Origem: Wikipédia, a enciclopédia livre.

  • Região que pode ser acessada tanto por uma rede interna quanto pela rede pública (internet) em

    que servidores nela presentes não podem acessar os computadores internos da empresa por

    questões de segurança. Esses são conceitos de uma DMZ!

    .estrategiaconcursos


ID
1506931
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:

I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.

II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.

III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.

IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.

Está correto o que consta APENAS em

Alternativas
Comentários
  • 13. (Tecnologista Jr – MCT/2008 – CESPE) Julgue os itens de 96 a 109, acerca de tecnologias, protocolos, medidas administrativas e normas referentes à segurança dos sistemas de informação computacional e das redes de comunicação.

    1 [101] Na configuração de firewall denominada screened subnet, o roteador externo anuncia à rede externa somente a existência da sub-rede que o liga ao roteador interno, na qual podem estar presentes hospedeiros de guarda (bastião) e outros serviços de informação.

    CORRETA

    ========

    2 [102] Para dificultar a um intruso a instalação de um programa mal-intencionado em um servidor proxy instalado em uma zona desmilitarizada na entrada de uma rede, o programa do proxy deve evitar, na medida do possível, os acessos ao disco no hospedeiro em que se encontra.

    CORRETA

    =========

    3 [103] A contramedida que consiste em o firewall descartar todos os pacotes que usam a opção source routing visa proteger o hospedeiro cliente da comunicação contra a captura pelo servidor de dados privados do cliente.

    ERRADA

    invertida




    1Ano: 2014

    Banca: CESPE

    Órgão: TC-DF

    Prova: Analista Administrativo - Tecnologia da Informação

    Resolvi errado

    texto associado   

    Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.

    errada

    A DMZ (Demilitarized Zone) é criada ao posicionarmos DOIS firewalls em suas bordas. A DMZ é uma área entre firewall, que permitirá isolar um ataque externo, neutralizando a ação em uma área intermediária sem recursos computacionais sensíveis. 

    internet ---- firewall --- dmz --- firewall --- rede interna


  • Discordo da alternativa I, pois caso o invasor esteja dentro da rede, o esquema de DMZ ou qualquer outro com firewall não terá efeito sobre ele, pois estes atuam somente na borda da rede.
    "I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno(ERRADO) como externo. "


    []'s
  • Concordo com o Robson Macedo. Pra mim, a I está errada pois não adianta ter firewall se o ataque vier de um invasor interno.

    A FCC retirou essa questão dessa página:

    http://www.diegomacedo.com.br/conceito-de-dmz/?print=print

  • Letra B


    Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou DMZ), também conhecida como rede de perímetro, é uma subrede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada.


    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.


    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).


    Fonte: https://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)

  • Segundo Favoreto:

    "As duas possibilidades de implementação de DMZ são:

    1 - Um servidor que receberá os acessos externos localiza-se dentro da rede privada da organização. Porém todos os acessos de fora para dentro são redirecionados a esse servidor.

    2 - Um servidor que receberá os acessos externos localiza-se numa rede totalmente isolada entre a interna e externa. O isolamento é feito com o uso de 2 firewals, um entre a Internet e DMZ e outro entre DMZ e rede interna.


                                          (Internet) (DMZ) (rede interna)

    Note que neste caso (o mais comum) tudo que está na DMZ fica protegido de ataques tanto externos quanto internos. Lembre-se que podem existir ataques vindos da rede interna também, bastando algum usuário mal intencionado fazê-lo.

  • Fiz essa prova, e errei por que qdo li essa alternativa:

    IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet. 

    Pensei, a ordem das coisas seria: Internet -> dmz -> rede local, e não dmz -> rede local -> internet como fala na alternativa. Foda, as vezes tu n sabe se deve ser tão criterioso ou não.

  • Achei estranha essa questão mais temos que valer que algumas questões na FCC temos que analisar aquela que está muito absurdo e aquela que está menos absurda.

    Achei a alternativa I bastante estranha ao falar que protege também contra o invasor interno, não faz muito sentido, mas temos que imaginar que em um ataque interno um funcionário insatisfeito pode cooperar, sem querer, com um atacante externo, mas aí com a instalação de uma DMZ isso dificulta para esse usuários externo, uma vez que qualquer ataque que vise a danificar o servidor, ficará ali na DMZ, portanto deixei esta alterna menos absurda.

    Item II - essa eu achei totalmente um absurdo em dizer que é permitido também o acesso de usuários externos a rede interna aí não tem como pessoal, caso contrário não faria sentido nem ter firewall e nem DMZ instalado, era melhor deixar as portas todas abertas e deixar os atacantes fazerem a festa dentro da rede interna, portanto deixei esta alternativa totalmente um absurdo. 

    Então você já pode eliminar a letra A, C e D, vamos analisar agora a B e E.

    Item III - essa eu nem li porque ela esta presente entre as alternativa B e E então logicamente está correta ok?

    Item IV - o firewall faz exatamente isso, colocarei aqui um conceito do William Stalings: todo o tráfego de dentro para fora (rede local e internet), e vice-versa, precisa passar pelo firewall. Isso é obtido bloqueando-se fisicamente todo o acesso à rede local, somente o tráfego autorizado, definido pela política de segurança local, terá permissão de passar. 
  • Acredito que o II tenha vindo da definição de um servidor de VPN.

  • Acertei a questão, mas fiquei em dúvida quanto a essa expressão "tampão".


ID
1589908
Banca
Quadrix
Órgão
COREN-BA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que exibe como a zona desmilitarizada também é conhecida.

Alternativas
Comentários
  • Gab:C


    Uma zona desmilitarizada (também conhecida como DMZ, significa zona desmilitarizada) ou rede de perímetro é uma zona de segurança que está localizado entre a rede interna de uma organização e uma rede externa, normalmente a Internet. 




ID
1617451
Banca
ZAMBINI
Órgão
PRODESP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Dentro do conceito de rede DMZ, podemos dizer que uma regra de segurança aplicada, incorretamente, será:

Alternativas
Comentários
  • Colocar um servidor DNS dentro da DMZ, deixa-o vulnerável a ataques. O correto seria posicioná-lo dentro da rede local.


ID
1699057
Banca
Aeronáutica
Órgão
EEAR
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Qual das opções abaixo corresponde à seguinte definição:
“É uma rede intermediária entre a rede externa e a rede interna".

Alternativas
Comentários
  • 1Ano: 2014 Banca: CESPE Órgão: TC-DF Prova: Analista Administrativo - Tecnologia da Informação


    Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.

    errada

    internet ---- firewall --- dmz --- firewall --- rede interna

  • Gabarito A

    A DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada”, nada mais é do que áreas intermediárias entre a rede interna e externa onde os servidores que recebem tráfego externo estão hospedados de maneira separada da rede interna de uma empresa, por exemplo.

    Sua função é manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.

    Ela permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro, ao mesmo tempo em que evita o acesso à rede corporativa interna. Ela tem como papel principal ser uma espécie de uma rede “tampão” entre as redes externa e interna.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a Internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1699135
Banca
Aeronáutica
Órgão
EEAR
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as assertivas:
I- Manter uma rede ou serviço sempre disponível é fundamental e parte de qualquer política de segurança. Como forma de garantir essa disponibilidade, têm-se o balanceamento de carga dos servidores.
II- Balancear a carga entre servidores é a maneira mais eficaz e inteligente de gerar disponibilidade.
III- Em estruturas de balanceamento de carga e alta disponibilidade a figura da DMZ deixa de existir.
Está(ão) correta(s)

Alternativas
Comentários
  • Gabarito B

    Nada a ver DMZ com balanceamento de carga.....

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1755397
Banca
OBJETIVA
Órgão
SESCOOP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre os conceitos de firewall, a zona desmilitarizada (DMZ) corresponde a:

Alternativas
Comentários
  • ZONA DESMILITARIZADA (DEMILITARIZED ZONE):
    É uma rede que fica entre a rede interna protegida e a rede externa. A função de uma DMZ é manter todos os serviços que possuem acesso externo (Tais como servidores HTTP e FTP) separados da rede interna, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Possui Firewalls e IDS para realizar a segurança da rede interna. A DMZ possui um papel fundamental na arquitetura de um firewall, pois é a DMZ que permite que serviços sejam providos para usuários externos e, ao mesmo tempo, ajuda a proteger a rede interna dos acessos externos. Os servidores que fazem parte da DMZ , na verdade são os servidores  bastian hosts.

  • Qual o erro na letra C?

  • Uma área insegura que permite a incidência de ataques. isso deveria estar certo pois botar um pc na DMZ fica disponível todas as portas consequentemente fica inseguro o sistema atraindo hackers.

  • (a) Correto, trata-se realmente de uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável (internet);

    (b) Errado, DMZ não é um tipo de firewall;

    (c) Errado, não é uma área insegura, mas com um nível de segurança mais bairro;

    (d) Errado, não possui serviços de filtragem, mas serviços públicos.

    Prof. Diego Carvalho - Estratégia


ID
2115448
Banca
IF-CE
Órgão
IF-CE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Uma zona desmilitarizada (DMZ) é caracterizada pela

Alternativas
Comentários
  • A DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada”, nada mais é do que áreas intermediárias entre a rede interna e externa onde os servidores que recebem tráfego externo estão hospedados de maneira separada da rede interna de uma empresa, por exemplo.

    Sua função é manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.

    Ela permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro, ao mesmo tempo em que evita o acesso à rede corporativa interna. Ela tem como papel principal ser uma espécie de uma rede “tampão” entre as redes externa e interna.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a Internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ).

  • Rede que fica entre a rede interna,
    que deve ser protegida, e a externa, por possuir um conjunto de serviços
    cujo interesse da organização é a divulgação para o público externo. Em
    caso de ataques aos Bastion Hosts, a rede interna continua protegida.

    Estratégia Concursos.


ID
2450956
Banca
IF Sertão - PE
Órgão
IF Sertão - PE
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Grandes empresas precisam cada vez mais integrar seus serviços à Internet. Os servidores Web são exemplos de componentes dessa integração. No entanto, os servidores Web executam códigos grandes e complexos, e que são difíceis de confiar. Nessa perspectiva, a zona desmilitarizada DMZs (Demilitarized Zone) é uma estratégia amplamente empregada para garantir a segurança das redes corporativas. Assinale alternativa que contempla a afirmativa verdadeira.

Alternativas
Comentários
  • O que é DMZ?

    É a sigla de DeMilitarized Zone, que quer dizer zona desmilitarizada. É um recurso que permite deixar um computador totalmente acessível à Internet. É necessário ter o NAT activado.

    A função de uma rede DMZ é acrescentar uma camada extra de segurança na rede local(LAN) onde o seu propósito é manter todos os serviços que tenham acesso externo (servidores HTTP, SMTP,FTP, DNS) separados da rede local, restringindo assim o potencial prejuízo em caso de algum destes serviços ser atacado. Sendo assim, os computadores presentes em uma rede DMZ não devem possuir nenhuma forma de acesso à rede local.

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    De um modo geral podemos dizer que as regras de segurança aplicadas a uma DMZ são:

    A rede interna pode iniciar conexões a qualquer uma das outras redes mas nenhuma das outras redes pode iniciar conexões nesta.

    A rede pública (internet) não pode iniciar conexões na rede interna mas pode na DMZ.

    A DMZ não pode fazer conexões à rede interna mas pode na rede pública.

  • tá, mas por que é a B?

    Como assim o acesso à DMZ só deve vir da rede interna? nonsense

  • De fato, a DMZ permite que se possa iniciar uma comunicação a partir da rede pública (internet). No entanto, o gabarito da questão não fala de qualquer acesso e sim que "É importante controlar o acesso administrativo aos serviços na DMZ". Os acessos administrativos devem ser os mais restritos possíveis e, por isso, uma política que permita acesso administrativamente à DMZ a partir da rede interna é justificável.

  • Nao entendi ,como assim so da rede interna?

  • acesso administrativo, esse é o termo chave, agora acabei acertando


ID
2531722
Banca
FAU
Órgão
E-Paraná Comunicação - PR
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as assertivas e assinale a alternativa que aponta as corretas:


I - A DMZ é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa.

II - Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida.

III - O Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego.

Alternativas
Comentários
  • Pag 224 do livro: Segurança de redes em ambientes cooperativos

     

    "Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida."

     

     

     

  • Gabarito e 

     

    I - A DMZ é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa.

    A ideia é criar uma área de serviços comuns que podem ser acessados
    tanto por usuário externos (Internet – rede não confiáveis) como por
    usuários internos (Intranet – rede confiável). A grande vulnerabilidade se
    encontra nos serviços e servidores que possibilitam acessos externos.
    Desse modo, tira-se esses servidores da rede interna para, caso esses
    sejam comprometidos, não necessariamente implica em
    comprometimento dos usuários e serviços internos.
    Uma evolução desse modelo é através da utilização de 2 (dois) firewalls

     


     

    II - Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida.

    São elementos que atuam como intermediários em uma comunicação. O
    proxy pode ser utilizado para uma política de acesso de clientes internos
    aos serviços externos, bem como para acesso de clientes externos aos
    serviços internos. Desse modo, não haverá comunicação direta entre os
    clientes e servidores nas duas perspectivas.
     

     

    III - O Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego.

    O firewall é o elemento de borda da rede
    que concentra a entrada e saída dos pacotes da nossa rede. Este é
    um princípio de segurança conhecido como “choke point” ou ponto
    único de entrada


ID
2669965
Banca
FCC
Órgão
TRT - 6ª Região (PE)
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele

Alternativas
Comentários
  • NA arquitetura Screened Host o bastion host fica na DMZ, que é uma zona de confinamento entre a rede externa e a rede interna, que fica entre dois filtros.A DMZ evita que um ataque ao bastion host resulte, por exemplo, na utilização de um sniffer para a captura de pacotes de usuários interno.

     

     

    Letra C

     

    Segurança de Redes em Ambientes Cooperativos - Nakamura

  • Arquitetura Dual-Homed Host: Esta arquitetura é construída sob um host dual-homed. Este host poderia atuar como um roteador entre a rede externa e a interna. Entretanto, para implementar um firewall com arquitetura host dual-homed, a função de roteamento é desabilitada. Sistemas dentro do firewall podem se comunicar com o host dual-homed assim como sistemas fora do firewall, mas estes sistemas não podem se comunicar diretamente.

    Um host dual-homed pode fornecer apenas serviços através de servidores proxy, ou ainda permitir que usuários conectem-se diretamente a si.

     

    Arquitetura Screened Host: Esta arquitetura fornece serviços a partir de um bastion host que é conectado apenas a rede interna, usando um roteador para separá-la da Internet, chamado screening router. Nesta arquitetura, a segurança principal é feita por packet filtering.

    O packet filtering do screening router é configurado de tal maneira que o bastion host é a única máquina da rede interna que recebe conexões da Internet. Mesmo assim, apenas certas conexões são permitidas. O packet filtering pode ser configurado para permitir que outros hosts internos abram conexões com maquinas da Internet para determinados serviços ou não permitir qualquer conexão de hosts internos.

     

    Arquitetura Screened Subnet: Esta arquitetura adiciona uma camada extra de segurança através da perimeter network, que isola a rede interna da Internet. Nela ha dois screening router. Um entre a rede DZM e a rede interna, e outro entre a rede DZM e a rede externa. Para atacar a rede interna nesta arquitetura o atacante teria que passar pelos dois roteadores. E, mesmo que o atacante consiga invadir o bastion host, que fica isolado na rede DZM, ele ainda terá que passar pelo roteador interno.

  • Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.

     

    errada

     

     

    1Ano: 2014 Banca: CESPE Órgão: TC-DF Prova: Analista Administrativo - Tecnologia da Informação

     

    Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.

    errada

     

     

  • Resumido:

     

    Dual-Homed: duas interfaces de rede, uma para a rede interna e outra para a rede externa;

    Screened Host: firewall + bastion host, customizado para acessos externos a serviços de forma segura; 

    Screened-Subnet Host: criação de uma DMZ a partir do uso de 2 firewalls. 

     

    Bons estudos!

  • Dual-homed Host: Único proxy

    Screened Host: Bastion Host ou filtro de pacotes

    Screened Subnet: Zona desmilitarizada (DMZ) 

  • Dual-homed Host: Único proxy

    Screened Host: Bastion Host ou filtro de pacotes

    Screened Subnet: Zona desmilitarizada (DMZ) 

     

    Resumido:

    Dual-Homed: duas interfaces de rede, uma para a rede interna e outra para a rede externa;

    Screened Host: firewall + bastion host, customizado para acessos externos a serviços de forma segura; 

    Screened-Subnet Host: criação de uma DMZ a partir do uso de 2 firewalls. 

     

    Bons estudos!

     

  • É uma combinação de um dual-homed gateway e um screening router. O roteador (ou choke externo) fica entre a Internet e o bastion host (ou gate) e este faz a interface do choke com a rede interna.

    Traduzindo: bastion host fica entra o roteador(chocke) e a rede interna.

  • Dual-Homed Host Architecture: nesta, um único proxy separando a rede interna da rede externa. Duas interfaces de rede

     

    Screened Host: firewall + bastion host, customizado para acessos externos a serviços de forma segura; 

     

    Screened-Subnet Host: criação de uma DMZ a partir do uso de 2 firewalls. 

     

    Bastion hosts ou servidores fortificados: são os equipamentos em que são instalados os serviços a serem oferecidos para a internet. Os serviços de DMZ devem ser instalados em bastion hosts.

     

    Zona desmilitarizada (DMZ) ou perimeter network: rede que fica entre a rede interna, que deve ser protegida, e a rede externa.

    É uma física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a . Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada.

    Fontes: Melhores comentários do Q e meus resumos.


ID
2756581
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

Alternativas
Comentários
  • {B} - A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall.

  • As barreiras de segurança devem ser aplicadas em ordem crescente de acordo com as suas capacidades. O firewall filtra o "grosso" e o IPS/IDS faz um trabalho mais detalhado no tráfego restante. O cenário inverso sobrecarregaria mais o IPS/IDS, o qual necessita de mais processamento para fazer análises mais detalhadas do tráfego.

  • Com um pouco de raciocínio, entende-se por que o IDS/IPS deve ficar após o firewall. O firewall (de filtro de pacotes) implementa a política de segurança da organização e impede a entrada/saída de pacotes com determinados endereços e portas. Porém, nada garante que os pacotes permitidos não contenham algum tipo de ação maliciosa. Assim, o IDS/IPS deve analisar o tráfego. Se a ordem inversa fosse adotada, até mesmo os pacotes que devem ser necessariamente descartados (pelo firewall) seriam avaliados pelo IDS/IPS, o que produziria uma sobrecarga no sistema e não teria nenhum benefício. GABARITO: B

ID
2784073
Banca
FGV
Órgão
AL-RO
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é

Alternativas
Comentários
  • Aternativa Correta: D

     

    Existem três tipos de implementação de arquiteturas de firewall:

     

    Dual-homed host: Nesta modalidade, há um computador chamado dual-homed host que fica entre uma rede interna e a rede externa – normalmente, a internet. O nome se deve ao fato de este host possuir ao menos duas interfaces de rede, uma para cada “lado”.

     

    Screened Host: Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host.

    O bastion host atua entre o roteador e a rede interna, não permitindo comunicação direta entre ambos os lados. Perceba então que se trata de uma camada extra de segurança: a comunicação ocorre no sentido rede interna – bastion host – screening router – rede externa e vice-versa.

     

    Screened Subnet: A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone – Zona Desmilitarizada.

    A DMZ, por sua vez, fica entre a rede interna e a rede externa. Acontece que, entre a rede interna e a DMZ há um roteador que normalmente trabalha com filtros de pacotes. Além disso, entre a DMZ e a rede externa há outro roteador do tipo.

    Note que esta arquitetura se mostra bastante segura, uma vez que, caso o invasor passe pela primeiro roteador, terá ainda que lidar com a zona desmilitarizada. Esta inclusive pode ser configurada de diversas formas, com a implementação de proxies ou com a adição de mais bastion hosts para lidar com requisições específicas, por exemplo.

     

    Fonte: http://helpdigitalti.com.br/blog/o-que-e-firewall-conceito-tipos-e-arquiteturas/

  • Dual-Homed: duas interfaces de rede, uma para a rede interna e outra para a rede externa;

    Screened Host: firewall + bastion host, customizado para acessos externos a serviços de forma segura; 

    Screened-Subnet Host: criação de uma DMZ a partir do uso de 2 firewalls. 

     

    Bons estudos!

  • Dual-homed Host: Único proxy

    Screened Host: Bastion Host ou filtro de pacotes

    Screened Subnet: Zona desmilitarizada (DMZ) 

  • D. Screened subnet. correta

  • Gabarito: D.

    A título de contribuição, existem de desvantagens com o uso de tal tecnologia. Duas principais: custo elevado em função da alta complexidade e o tráfego da rede é um pouco mais lento porque ele precisa saber pela sub-rede.

    Bons estudos!

  • tomara que não caia pra nível de inspetor/investigador uma questão dessa


ID
2791648
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Considere uma sala de telemática, sob sua administração, onde todos os servidores da zona desmilitarizada (DMZ) estão conectados em um switch com suporte ao protocolo SNMP. A gerência determinou que os servidores não podem estar sem acesso à rede. Qual das táticas abaixo é a mais indicada para gerência da DMZ, considerando a otimização do tráfego da rede?

Alternativas
Comentários
  • Com exceção da alternativa A, todas as opções sugerem a criação de um script que periodicamente realiza alguma ação, testando o estado do servidor ou da conexão, etc. Porém essa estratégica não é muito eficiente do ponto de vista da ocupação do tráfego de rede, pois o script irá ocupar a rede de tempos em tempos com informações desnecessárias quando o servidor estiver ativo. O administrador da rede só está interessado em saber quando o servidor estiver inativo, para assim poder atuar e corrigir a falha.

    A alternativa A por outro lado apresenta uma boa estratégia, que é configurar o agente SNMP no switch para emitir uma trap cada vez que o estado de uma das portas conectadas aos servidores alterar do estado ativo para inativo. Dessa forma, a rede somente será ocupada quando a informação for relevante.


ID
2947027
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada).

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis

Alternativas
Comentários
  • DMZ - Demilitarized Zone, Zona Desmilitarizada 

    Possuem sistemas que são acessíveis externamento mais precisam de alguma proteção, em geral. Tipicamente, os sistemas na DMZ requerem ou promovem conectividade externa,  como um site corporativo, um servidor de e-mail ou um servidor DNS - Sistema de nomes de domínio.

     

    Segurança de Computadores: Princípios e Práticas

    Por Lawrie Brown, William Stallings

  • DMZ (Zona Desmilitarizada)

    - É uma rede que fica entre a rede interna e externa e que deve ser protegida.

    - É a parte da rede da empresa que se encontra fora do perímetro de segurança.

    - A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall

    - A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) fora de uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor.

    - Evitar que usuário externo (internet) acesse diretamente os serviços da minha rede interna.

    - SUA PRINCIPAL FUNÇÃO É PROTEGER A REDE INTERNA CONTRA ATAQUES.

    FONTE: STALLINGS

    GABARITO A

  • Zona Desmilitarizada (DMZ) é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa;

    Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada seja comprometida, a rede interna continue intacta e segura.

    Resposta: A


ID
3656710
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, geralmente a Internet, fonte de ataques, é a

Alternativas
Comentários
  • A DMZ é a parte da rede da empresa que se encontra fora do perímetro de segurança ( rede interna da empresa e firewall que a protege). Colocando uma máquina como um servidor Web na DMZ, os computadores na Internet podem fazer contato com ela para navegar pelo site da empresa.


ID
3864523
Banca
AJURI
Órgão
Desenvolve - RR
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à Demilitarized Zone (DMZ), são serviços encontrados nessa subrede:

Alternativas
Comentários
  • Em , uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou DMZ), também conhecida como rede de perímetro, é uma  física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a . Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores , de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. 

    Fonte : wikipedia

  • Alternativa E

    Servidor de aplicação/WEB(http) e servidor de email(SMTP) são exemplos de serviços que podem está em um DMZ.

  • Gabarito: Alternativa E

    DMZ: Zona desmilitarizada (DeMilitarized Zone) ou perimeter network; É uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa; A função de uma DMZ é manter todos os serviços que possuem acesso externo (servidores HTTP, FTP, e-mail (SMTP), etc) separados da rede local, de forma a limitar assim o potencial dano em caso de comprometimento de algum destes serviços por um ataque.


ID
3947581
Banca
FCC
Órgão
AL-AP
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa

Alternativas
Comentários
  • Gabarito letra A.

    Esta sigla significa Demilitarized Zone (Zona Desmilitarizada) ou Rede de Perímetro nada mais é que servidores que tem acesso externo e precisam estar separados da rede interna para maior segurança.

    Como podemos retirar da assertiva "...pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas..."

    Bons estudos.

  • O "Z" ajuda a deduzir a questão, pois seria necessário uma zona, área, espaço separado da rede corporativa para que o visitante pudesse acessar a internet sem colocar em risco dados internos.

  • Gabarito: Alternativa A

    DMZ: Zona desmilitarizada (DeMilitarized Zone) ou perimeter network; É uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa; A função de uma DMZ é manter todos os serviços que possuem acesso externo (servidores HTTP, FTP, e-mail, etc) separados da rede local, de forma a limitar assim o potencial dano em caso de comprometimento de algum destes serviços por um ataque; Computadores presentes em uma DMZ não devem permitir acesso à rede local.

  • (A)

    DMZ ou zona desmilitarizada: também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. 

    ----------------------------------------------------------------------

    Questões Cespe que ajudam a responder:

    DMZ Existe para superproteger outra área.(C)

    Uma DMZ É uma área lógica da rede na qual, geralmente, são colocados os servidores e serviços que estarão publicamente disponíveis na internet. Geralmente é protegida por algum mecanismo de segurança, como firewall.(C)


ID
4140112
Banca
UFCG
Órgão
UFCG
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança de redes, marque a alternativa correta.

Alternativas
Comentários
  • DMZ: Trata-se de uma sub-rede física ou lógica – também chamada de rede de perímetro – utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede interna/local.

    GABARITO: LETRA C

  • sub-rede física ou lógica, entre uma rede confiável e outra não confiável: são palavras mágicas na oral da prova. tudo no tempo de Deus. Amém
  • O Web Application Firewall trabalha para impedir qualquer exposição de dados não autorizada em um site ou aplicativo baseado na web.


ID
5532481
Banca
FGV
Órgão
TJ-RO
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:
- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;
- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e
- acesso seguro à rede interna para os funcionários que trabalhem em home office.
Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):

Alternativas
Comentários
  • Assertiva E

    Roberto deve implementar um par de firewalls criando uma zona desmilitarizada (DMZ), um para separar a Internet da zona desmilitarizada (DMZ) e o outro para separar a zona desmilitarizada (DMZ) da rede interna; instalação do servidor Web na zona desmilitarizada (DMZ) para acesso via Internet; e configuração de uma rede privada virtual (VPN) para o acesso via home office.

  • Nesta questão, tanto as alternativas D e E respondem aos requisitos da questão.

    Neste contexto, qual das alternativas está mais correta?

    1) Visando o preço: para ficar mais barato para uma empresa, a letra D seria a resposta correta.

    2) Visando maior segurança: como temos dois firewalls e precisamos de mais configurações, a alternativa E seria a resposta com maior nível de segurança, mas seria a mais cara das duas soluções.

    Verificando as duas alternativas nestes prismas e sabendo que é uma questão de Segurança da Informação, devemos nos abster dos valores e focar no ponto de segurança e por isso, acredito eu, que a FGV apontou a alternativa E como a mais correta.

  • Zona desmilitarização e vpn

  • dava pra empregar tanto a letra D, quanto a letra E...

  • um firewall com separação de rede interna e externa daria conta
  • A assertiva E descreveu a estrutura "Screened-subnet firewall"

  • D e E estão corretas

    Enfim... FGV sendo FGV