Ed
há 10 meses
Vamos analisar as alternativas uma a uma, considerando o conceito de firewalls e suas arquiteturas. (A) Screened subnet – a inserção do host dual-homed na DMZ separa a rede em uma sub-rede externa menos segura e outra interna mais segura. Análise: Correto, pois a arquitetura de screened subnet realmente utiliza uma DMZ para separar redes. (B) Screened host – a inserção do host dual-homed na DMZ separa a rede em uma sub-rede externa menos segura e outra interna mais segura. Análise: Incorreto, pois a definição de screened host não envolve a DMZ da mesma forma que a screened subnet. (C) Screened subnet – a existência dos filtros elimina qualquer possibilidade de falha decorrente de tentativa de ataque por hacker ao firewall. Análise: Incorreto, pois nenhum sistema é 100% seguro e a afirmação é exagerada. (D) Screened subnet – a DMZ evita que um ataque ao bastion host resulte na utilização de um sniffer para a captura de pacotes de usuários internos. Análise: Parcialmente correto, mas não é a principal característica da screened subnet. (E) Screened host – a DMZ evita que um ataque ao bastion host resulte na utilização de um sniffer para a captura de pacotes de usuários internos. Análise: Incorreto, pois a definição de screened host não se aplica da mesma forma. A alternativa que melhor descreve corretamente o nome e uma característica da arquitetura de firewall é: (A) Screened subnet – a inserção do host dual-homed na DMZ separa a rede em uma sub-rede externa menos segura e outra interna mais segura.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material