(1,0)
Sobre DMZ é INCORRETO afirmar:
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de
No ambiente de rede da empresa, é uma região que pode ser acessada tanto por uma rede interna quanto pela pública (internet) e que servidores nela presentes não podem acessar os computadores internos da empresa por questões de segurança. Trata-se de
É uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso externo:
NÃO é tipicamente colocado em uma DMZ:
Assinale a alternativa que exibe como a zona desmilitarizada também é conhecida.
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.Está correto o que consta APENAS em
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor
Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada).STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis
Considere uma sala de telemática, sob sua administração, onde todos os servidores da zona desmilitarizada (DMZ) estão conectados em um switch com suporte ao protocolo SNMP. A gerência determinou que os servidores não podem estar sem acesso à rede. Qual das táticas abaixo é a mais indicada para gerência da DMZ, considerando a otimização do tráfego da rede?
Recuperar senha