Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.
Uma das vantagens da utilização de um sistema anti-intrusão IDS é que ele dispensa a utilização de firewall.
Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.
Uma das vantagens da utilização de um sistema anti-intrusão IDS é que ele dispensa a utilização de firewall.
Em relação aos sistemas de detecção de invasão (IDS), das opções abaixo, aquela que é considerada a solução mais popular, que utiliza o modelo NIDS e que tem um conjunto relativamente extenso de plug-ins e aplicativos de suporte é:
Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.
O uso de robôs de fita é desaconselhado para pequenos volumes de dados copiados.
Considerando o sistema operacional para servidores Windows 2003, julgue os itens a seguir.
O sistema de arquivos FAT32 possibilita: controlar o acesso aos arquivos e pastas; controlar o acesso de acordo com os tipos das contas (administrador, limitada ou padrão); usar nomes longos para identificar os arquivos; usar o active directory; basear a segurança no uso de domínios; criptografar e descriptografar dados automaticamente com o encrypting file system.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
Sistemas de detecção de intrusão perdem muito de sua capacidade de analisar o tráfego interno de uma rede devido ao uso de switches no lugar de hubs.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
A identificação de hackers é mais viável com o uso de sistemas honeypot, quando comparado ao uso de firewalls.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
O uso de um sistema de detecção de intrusão se torna tecnicamente desnecessário quando um sistema protegido por um firewall está adequadamente configurado.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
O uso do mecanismo de quarentena justifica-se quando um cliente ou sub-rede não está plenamente aderente às políticas de segurança de uma rede VPN.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
Quando realizando publicação de conteúdo web para disponibilização em Internet, deve-se usar uma rede de perímetro, também chamada rede desmilitarizada.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
As funções de firewall disponíveis no ISA Server apresentam maior dependência de protocolos como HTTP e SSL, que são específicos da plataforma Microsoft Windows.