Questões

Total de Questões Encontradas: 62

Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa. O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o
A
gateway VPN
B
firewall de estado
C
firewall proxy
D
filtro de pacotes
E
sistema de detecção de intrusão
Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta 
A
maior facilidade de gerenciamento.
B
melhor desempenho do host.
C
independência da plataforma operacional.
D
independência da topologia da rede.
E
maior facilidade de instalação e manutenção. 
Página 7 de 7