Questões de DMZ (DeMilitarized Zone) (Segurança da Informação)

Limpar Busca

O sistema DefProc permite o acesso aos processos que ficam armazenados na intranet da DPE/RS e será disponibilizado para o público geral na internet. Para isso, o DefProc será hospedado em um servidor em ambiente de DMZ. O analista Lucas, responsável pela implementação do sistema, verificou que as especificações determinam que devem ser usadas duas placas de rede nesse servidor: uma para acesso à intranet e outra para acesso à internet. A utilização dessas duas placas possibilita a:

  • A melhoria de performance, pois permite aumento na velocidade da rede;
  • B preservação de integridade, pois garante a checagem dos dados;
  • C manutenção de confidencialidade, pois assegura a encriptação dos dados;
  • D segurança adicional, pois inclui uma separação na camada física das redes;
  • E garantia de disponibilidade, pois permite redundância no acesso ao servidor.

Avalie as informações abaixo sobre segurança da comunicação.
I- As VPNs (Virtual Private Networks) podem ser construídas diretamente sobre a internet. II- O DoS (Denial of Service) caracteriza-se por um ataque cujo objetivo é desativar o destino e não roubar os dados; é chamado de ataque de negação de serviço. III- O firewall inspeciona os pacotes que entram e saem da rede, funciona como um filtro de pacotes. IV- A DMZ (DeMilitarized Zone) é a parte da rede que cuida da segurança física do perímetro interno.
Está correto o que se afirma em

  • A I, II, III e IV.
  • B II, III e IV.
  • C I somente.
  • D I, II e III.

Uma Analista sugeriu como sistema de proteção o uso de

  • A firewall UTM, que oferece ganhos de performance, uma vez que todas as funções de segurança estão descentralizadas em diversos consoles de gerenciamento e dispositivos instalados nos ambientes da organização.
  • B WAF, que protege a identidade da máquina cliente com o uso de um intermediário, sendo uma solução melhor que o proxy direto, que atua em nome do servidor e o protege contra a exposição aos riscos.
  • C WAF abrangente, que protege todos os aplicativos contra vários tipos de ameaças, incluindo o Over World Application Security Program (OWASP) top 15, o consenso sobre os riscos de segurança mais críticos para os aplicativos da web.
  • D DMZ com firewall duplo, em que o firewall externo é utilizado para direcionar o tráfego da internet para a DMZ apenas, enquanto o outro é utilizado para direcionar o tráfego da DMZ para a rede interna.
  • E proxy reverso, que utiliza a técnica DMZ de revezamento para direcionar solicitações por meio de uma lista sequencial de servidores internos, além de incorporar recursos de balanceamento de carga para aumentar a segurança.

Julgue o próximo item, a respeito de segurança em redes de computadores. 


DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre uma rede confiável e uma rede não confiável, como a Internet, provendo isolamento físico entre essas duas redes.

  • Certo
  • Errado

Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:


- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;

- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e - acesso seguro à rede interna para os funcionários que trabalhem em home office.


Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):

  • A zona desmilitarizada (DMZ) onde ficará o servidor Web da empresa; outra zona desmilitarizada (DMZ) para o banco de dados que o servidor Web da DMZ anterior faz acesso, cada uma possuindo seus firewalls delimitando seus perímetros;
  • B firewall separando as redes interna e externa; um servidor Web após o firewall, de forma que se permita o controle de acesso e o site da empresa fique disponível aos clientes oriundos da Internet;
  • C firewall entre a rede interna e a externa, de forma que apenas o tráfego autorizado possa chegar ao site da empresa; antivírus atualizado automaticamente em todos os computadores da rede interna, de forma a protegê-los de malwares quando acessados pelos usuários em home office;
  • D firewall para separar a rede interna da Internet; um sistema de detecção de intrusão (IDS), como segundo nível de proteção, caso haja alguma violação do firewall; uma rede privada virtual (VPN) para acesso via home office; e instalação do servidor Web após o firewall;
  • E par de firewalls criando uma zona desmilitarizada (DMZ), um para separar a Internet da zona desmilitarizada (DMZ) e o outro para separar a zona desmilitarizada (DMZ) da rede interna; instalação do servidor Web na zona desmilitarizada (DMZ) para acesso via Internet; e configuração de uma rede privada virtual (VPN) para o acesso via home office.