Q236631 | Segurança da Informação, DMZ, Programador de Computador, TRE CE, FCCSobre DMZ é INCORRETO afirmar: a) O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall. b) Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna. c) A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna. d) Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet. e) É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro