SóProvas


ID
1506931
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:

I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.

II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.

III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.

IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.

Está correto o que consta APENAS em

Alternativas
Comentários
  • 13. (Tecnologista Jr – MCT/2008 – CESPE) Julgue os itens de 96 a 109, acerca de tecnologias, protocolos, medidas administrativas e normas referentes à segurança dos sistemas de informação computacional e das redes de comunicação.

    1 [101] Na configuração de firewall denominada screened subnet, o roteador externo anuncia à rede externa somente a existência da sub-rede que o liga ao roteador interno, na qual podem estar presentes hospedeiros de guarda (bastião) e outros serviços de informação.

    CORRETA

    ========

    2 [102] Para dificultar a um intruso a instalação de um programa mal-intencionado em um servidor proxy instalado em uma zona desmilitarizada na entrada de uma rede, o programa do proxy deve evitar, na medida do possível, os acessos ao disco no hospedeiro em que se encontra.

    CORRETA

    =========

    3 [103] A contramedida que consiste em o firewall descartar todos os pacotes que usam a opção source routing visa proteger o hospedeiro cliente da comunicação contra a captura pelo servidor de dados privados do cliente.

    ERRADA

    invertida




    1Ano: 2014

    Banca: CESPE

    Órgão: TC-DF

    Prova: Analista Administrativo - Tecnologia da Informação

    Resolvi errado

    texto associado   

    Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.

    errada

    A DMZ (Demilitarized Zone) é criada ao posicionarmos DOIS firewalls em suas bordas. A DMZ é uma área entre firewall, que permitirá isolar um ataque externo, neutralizando a ação em uma área intermediária sem recursos computacionais sensíveis. 

    internet ---- firewall --- dmz --- firewall --- rede interna


  • Discordo da alternativa I, pois caso o invasor esteja dentro da rede, o esquema de DMZ ou qualquer outro com firewall não terá efeito sobre ele, pois estes atuam somente na borda da rede.
    "I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno(ERRADO) como externo. "


    []'s
  • Concordo com o Robson Macedo. Pra mim, a I está errada pois não adianta ter firewall se o ataque vier de um invasor interno.

    A FCC retirou essa questão dessa página:

    http://www.diegomacedo.com.br/conceito-de-dmz/?print=print

  • Letra B


    Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou DMZ), também conhecida como rede de perímetro, é uma subrede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a rede privada local) e a rede não confiável (geralmente a Internet), está na zona desmilitarizada.


    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.


    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).


    Fonte: https://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)

  • Segundo Favoreto:

    "As duas possibilidades de implementação de DMZ são:

    1 - Um servidor que receberá os acessos externos localiza-se dentro da rede privada da organização. Porém todos os acessos de fora para dentro são redirecionados a esse servidor.

    2 - Um servidor que receberá os acessos externos localiza-se numa rede totalmente isolada entre a interna e externa. O isolamento é feito com o uso de 2 firewals, um entre a Internet e DMZ e outro entre DMZ e rede interna.


                                          (Internet) (DMZ) (rede interna)

    Note que neste caso (o mais comum) tudo que está na DMZ fica protegido de ataques tanto externos quanto internos. Lembre-se que podem existir ataques vindos da rede interna também, bastando algum usuário mal intencionado fazê-lo.

  • Fiz essa prova, e errei por que qdo li essa alternativa:

    IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet. 

    Pensei, a ordem das coisas seria: Internet -> dmz -> rede local, e não dmz -> rede local -> internet como fala na alternativa. Foda, as vezes tu n sabe se deve ser tão criterioso ou não.

  • Achei estranha essa questão mais temos que valer que algumas questões na FCC temos que analisar aquela que está muito absurdo e aquela que está menos absurda.

    Achei a alternativa I bastante estranha ao falar que protege também contra o invasor interno, não faz muito sentido, mas temos que imaginar que em um ataque interno um funcionário insatisfeito pode cooperar, sem querer, com um atacante externo, mas aí com a instalação de uma DMZ isso dificulta para esse usuários externo, uma vez que qualquer ataque que vise a danificar o servidor, ficará ali na DMZ, portanto deixei esta alterna menos absurda.

    Item II - essa eu achei totalmente um absurdo em dizer que é permitido também o acesso de usuários externos a rede interna aí não tem como pessoal, caso contrário não faria sentido nem ter firewall e nem DMZ instalado, era melhor deixar as portas todas abertas e deixar os atacantes fazerem a festa dentro da rede interna, portanto deixei esta alternativa totalmente um absurdo. 

    Então você já pode eliminar a letra A, C e D, vamos analisar agora a B e E.

    Item III - essa eu nem li porque ela esta presente entre as alternativa B e E então logicamente está correta ok?

    Item IV - o firewall faz exatamente isso, colocarei aqui um conceito do William Stalings: todo o tráfego de dentro para fora (rede local e internet), e vice-versa, precisa passar pelo firewall. Isso é obtido bloqueando-se fisicamente todo o acesso à rede local, somente o tráfego autorizado, definido pela política de segurança local, terá permissão de passar. 
  • Acredito que o II tenha vindo da definição de um servidor de VPN.

  • Acertei a questão, mas fiquei em dúvida quanto a essa expressão "tampão".