Em uma análise para aumentar a segurança da rede de sua empresa, um projetista resolveu implementar os seguintes elementos de segurança:
1 firewall X conectado à Internet e a um segmento de rede A.
1 firewall Y conectado aos segmentos de redes A, B e C.
1 servidor de VPN na rede B para conexões tipo client-to-site.
Na rede A foi posicionado um servidor web que visa a atender requisições vindas da Internet.
Na rede B foram colocados os computadores dos funcionários da empresa
Na rede C foram colocados os servidores para o funcionamento do negócio da empresa.
Diante do exposto, pede-se:
a) Indique como é chamada a solução de segurança implementada pelo segmento de rede A, e como ela ajuda na segurança da rede.
b) Compare as políticas de segurança que devem ser implementadas nos firewalls X e Y e identifique qual deve ser mais restritivo e por quê.
c) Sob o viés de segurança, os segmentos de rede B e C devem ser segregadas? Por quê?
d) Qual o objetivo do servidor VPN instalado? Explique se ele foi colocado no segmento correto (ou não) para atingir tal objetivo.
Ops! Esta questão ainda não tem padrão de resposta.
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Acompanhamento de controles críticos de segurança cibernética das organizações públicas federais
O processo de transformação digital das organizações públicas, ao mesmo tempo em que disponibiliza aos cidadãos cada vez mais serviços digitalizados, acessíveis por meio de aplicativos e/ou de sítios na Internet, torna essas organizações progressivamente mais dependentes de soluções de tecnologia da informação (TI), em especial de ferramentas de software, bases de dados e sistemas informatizados. Aliada a essa dependência tecnológica, a pandemia da Covid-19 forçou as organizações a expandirem rapidamente o regime de trabalho remoto. Consequentemente, aumentou a quantidade de acessos externos às s…
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…




