SóProvas


ID
2152216
Banca
FUNCAB
Órgão
CBM-RO
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

É uma medida de segurança para proteger a rede interna corporativa, gerando um perímetro de segurança entre a Internet e a rede Interna:

Alternativas
Comentários
  • Letra C.

    Uma rede DMZ, como citado, é para ser um local desmilitarizado, sem proteções. O invasor, quando entra na rede é é colocado na DMZ, não consegue seguir com o ataque, pois não tem para onde ir. Dentro da DMZ, ele não terá acesso ao restante da rede local, e ficará neutralizado. O administrador da rede poderá então identificá-lo, pois neste local não deveria ter movimentação de usuários. Imagine que a DMZ é como uma ratoeira, como um labirinto do Fauno, onde quem entra não sai, e só tem duas alternativas: ou fica ali pra sempre ou desiste do ataque.

  • Em segurança de computadores, uma DMZ ou zona desmilitarizada (do inglês demilitarized zone ou DMZ), também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet.

    #Só não passa quem desiste !!!

  • a palavra chave da questão é "perímetro"? não entendi pq não é VPN. Alguém explica?

  • Aprofundando...

    VPN - Virtual Private Network

    ➥ Do Português - Rede privada virtual - é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.

    ➥ Em outras palavras, trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública.

    • É uma forma de conectar dois computadores através de uma rede pública, como a Internet.

    Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, como Frame Relay e X.25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    VPN É um tunelamento criptografado, E não necessita de um firewall!

    [...]

    MODO DE ATIVAÇÃO:

    Ela utiliza a Internet para se conectar a uma determinada localidade e assim poder usar seus serviços

    É necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina.

    [...]

    Como funciona o envio dos dados pela VPN?

    Para enviar os dados, o programa criptografa e encapsula as informações, além de adicionar o número de IP da máquina remetente para que o computador de destino possa identificar quem enviou os dados. Por meio do sistema de tunelamento, os dados percorrem o caminho até chegar à máquina receptora que identifica imediatamente as informações de IP que foram enviadas pela máquina remetente. Após isso, o processo inverso é realizado, com a "descriptografação" e armazenamento dos dados no computador de destino.

    [...]

    ► CARACTERÍSTICAS:

    • Utiliza criptografia nas informações e nas comunicações entre hosts;
    • Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)

    ➥ Ou seja, por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidencialidade dos dados que trafegam pela rede. E, por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.

    [...]

    VANTAGENS

    É bem mais barata que os links dedicados;

    Permite acesso remoto a recursos de uma rede local;

    Escalabilidade e Flexibilidade;

    Garante a privacidade.

    Mas atenção!

    O nível de custo-benefício das redes VPN em comparação com os links dedicados aumenta à medida que as distâncias entre as conexões também aumentam.

    [...]

    DESVANTAGENS

    Depende da velocidade da Internet disponível;

    Ocasiona perda de desempenho;

    Falha no envio local;

    NÃO disponibiliza um alto nível de confiabilidade e segurança.

    [...]

    QUESTÃO PRA FIXAR!

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. CERTO ☑

    [...]

    ____________

    Fontes: Wikipédia; Canaltech; Questões da CESPE; Colegas do QC; Professor do Projetos Missão; Techtudo.