Questões de Concurso
Filtrar
3.359 Questões de concurso encontradas
Página 600 de 672
Questões por página:
Questões por página:
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.
Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.
Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.
O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.
O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
Acerca de segurança física e lógica, julgue o item subsecutivo.
Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.
Acerca de segurança física e lógica, julgue o item subsecutivo.
A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.
A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.