Questão Q783835
2009 Centro de Seleção e de Promoção de Eventos UnB (CESPE) Tribunal de Contas da União (TCU)
Prova: Concurso Tribunal de Contas da União (TCU) - Auditor Federal de Controle Externo Área Tecnologia da Informação (Específico) - Centro de Seleção e de Promoção de Eventos UnB (CESPE) do ano 2009 Tribunal de Contas da União (TCU)

  O modelo da figura acima apresenta elementos indi...

 

O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.

Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.

Comentários

Faça login para participar da discussão.

Cadastre-se Gratuitamente
Carregando comentários...