A figura ilustra um cenário tradicional para arranjo logico de um perímetro com DMZ (Zona Desmilitarizada). Baseando-se no conceito de perímetro de segurança logico, DMZ e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a assertiva verdadeira:

  • A. Por apresentar apenas um serviço, que está disponível na DMZ, basta adicionarmos regra de bloqueio na CHAIN INPUT referente as portas não utilizadas pelo serviço que protegermos nosso perímetro de segurança.
  • B. Com objetivo de aliviar a sobrecarga de processamento do firewall, podemos implementar apenas regras básicas de NAT PREROUTING e instalar na máquina do serviço DMZ um IPS de bloqueio automático (intrusion prevent system).
  • C. Criando diretrizes de segurança ou GPO que impossibilitem o uso de mídias externas, download de arquivos de serviços que não tenham detectores de malwares e instalação de programas nas maquinas, podemos limitar o uso de antivírus apenas para inspecionar o trafego do firewall, os serviços de armazenamento de arquivo (file server) e as maquinas moveis (notebooks, netbooks, etc).
  • D. Ao migrarmos a rede para o padrão IPV6, faz-se desnecessário o uso de um firewall em modo STATEFULL e o perímetro da DMZ, uma vez que o IPSEC é nativo ao IPV6.