Para proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall:
Com base nas regras do firewall, é correto afirmar que: