-
13. (Tecnologista Jr – MCT/2008 – CESPE) Julgue os itens de 96 a 109, acerca de tecnologias, protocolos, medidas administrativas e normas referentes à segurança dos sistemas de informação computacional e das redes de comunicação.
1 [101] Na configuração de firewall denominada screened subnet, o roteador externo anuncia à rede externa somente a existência da sub-rede que o liga ao roteador interno, na qual podem estar presentes hospedeiros de guarda (bastião) e outros serviços de informação.
CORRETA
========
2 [102] Para dificultar a um intruso a instalação de um programa mal-intencionado em um servidor proxy instalado em uma zona desmilitarizada na entrada de uma rede, o programa do proxy deve evitar, na medida do possível, os acessos ao disco no hospedeiro em que se encontra.
CORRETA
=========
3 [103] A contramedida que consiste em o firewall descartar todos os pacotes que usam a opção source routing visa proteger o hospedeiro cliente da comunicação contra a captura pelo servidor de dados privados do cliente.
ERRADA
invertida
1Ano: 2014
Banca: CESPE
Órgão: TC-DF
Prova: Analista Administrativo - Tecnologia da Informação
Resolvi errado
texto associado
Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
errada
A DMZ (Demilitarized Zone) é criada ao posicionarmos DOIS firewalls em suas bordas. A DMZ é uma área entre firewall, que permitirá isolar um ataque externo, neutralizando a ação em uma área intermediária sem recursos computacionais sensíveis.
internet ---- firewall --- dmz --- firewall --- rede interna
-
Discordo da alternativa I, pois caso o invasor esteja dentro da rede, o esquema de DMZ ou qualquer outro com firewall não terá efeito sobre ele, pois estes atuam somente na borda da rede.
"I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno(ERRADO) como externo. "
[]'s
-
Concordo com o Robson Macedo. Pra mim, a I está errada pois não adianta ter firewall se o ataque vier de um invasor interno.
A FCC retirou essa questão dessa página:
http://www.diegomacedo.com.br/conceito-de-dmz/?print=print
-
Letra B
Em segurança
de computadores, uma DMZ ou zona desmilitarizada (do
inglês demilitarized zone ou DMZ), também
conhecida como rede de perímetro, é uma subrede física ou
lógica que contém e expõe serviços de fronteira externa de uma organização a
uma rede maior e não confiável, normalmente a Internet. Quaisquer
dispositivos situados nesta área, isto é, entre a rede confiável (geralmente a
rede privada local) e a rede não confiável (geralmente a Internet), está na
zona desmilitarizada.
A
função de uma DMZ é manter todos os serviços que possuem acesso externo (tais
como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma
rede local, limitando assim o potencial dano em caso de comprometimento de
algum destes serviços por um invasor. Para atingir este objetivo os computadores
presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.
A
configuração é realizada através do uso de equipamentos de Firewall, que
vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou,
em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os
equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch
da rede, porém neste último caso devem ser configuradas Redes
Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou
seja, redes diferentes que não se "enxergam" dentro de uma mesma rede
- LAN).
Fonte: https://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)
-
Segundo Favoreto:
"As duas possibilidades de implementação de DMZ são:
1 - Um servidor que receberá os acessos externos localiza-se dentro da
rede privada da organização. Porém todos os acessos de fora para dentro
são redirecionados a esse servidor.
2 -
Um servidor que receberá os acessos externos localiza-se numa rede
totalmente isolada entre a interna e externa. O isolamento é feito com o
uso de 2 firewals, um entre a Internet e DMZ e outro entre DMZ e rede
interna.
(Internet) (DMZ) (rede interna)
Note
que neste caso (o mais comum) tudo que está na DMZ fica protegido de
ataques tanto externos quanto internos. Lembre-se que podem existir
ataques vindos da rede interna também, bastando algum usuário mal
intencionado fazê-lo.
-
Fiz essa prova, e errei por que qdo li essa alternativa:
IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.
Pensei, a ordem das coisas seria: Internet -> dmz -> rede local, e não dmz -> rede local -> internet como fala na alternativa. Foda, as vezes tu n sabe se deve ser tão criterioso ou não.
-
Achei estranha essa questão mais temos que valer que algumas questões na FCC temos que analisar aquela que está muito absurdo e aquela que está menos absurda.
Achei a alternativa I bastante estranha ao falar que protege também contra o invasor interno, não faz muito sentido, mas temos que imaginar que em um ataque interno um funcionário insatisfeito pode cooperar, sem querer, com um atacante externo, mas aí com a instalação de uma DMZ isso dificulta para esse usuários externo, uma vez que qualquer ataque que vise a danificar o servidor, ficará ali na DMZ, portanto deixei esta alterna menos absurda.
Item II - essa eu achei totalmente um absurdo em dizer que é permitido também o acesso de usuários externos a rede interna aí não tem como pessoal, caso contrário não faria sentido nem ter firewall e nem DMZ instalado, era melhor deixar as portas todas abertas e deixar os atacantes fazerem a festa dentro da rede interna, portanto deixei esta alternativa totalmente um absurdo.
Então você já pode eliminar a letra A, C e D, vamos analisar agora a B e E.
Item III - essa eu nem li porque ela esta presente entre as alternativa B e E então logicamente está correta ok?
Item IV - o firewall faz exatamente isso, colocarei aqui um conceito do William Stalings: todo o tráfego de dentro para fora (rede local e internet), e vice-versa, precisa passar pelo firewall. Isso é obtido bloqueando-se fisicamente todo o acesso à rede local, somente o tráfego autorizado, definido pela política de segurança local, terá permissão de passar.
-
Acredito que o II tenha vindo da definição de um servidor de VPN.
-
Acertei a questão, mas fiquei em dúvida quanto a essa expressão "tampão".