Início/Questões/Segurança da Informação e Criptografia/Questão 457941200040022Sobre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema ...1457941200040022Ano: 2019Banca: COVEST-COPSETOrganização: UFPEDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)Sobre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), é correto afirmar que: Ao NIDS (Network IDS ou IDS de Rede) monitora o tráfego da rede, a fim de identificar possíveis atividades maliciosas.Bo IPS é uma solução passiva de segurança.Co UTM (Unified Threat Management ou Gerenciamento Unificado de Ameaças) é uma solução inovadora que não é baseada em IDS e IPS.Do IDS é uma solução ativa de segurança.Eo IPS exige que um ser humano, ou outro sistema, analise os resultados e determine quais ações tomar em seguida.ResponderQuestões relacionadas para praticarQuestão 457941200050924Segurança da Informação e CriptografiaAcerca dos Spywares, é correto afirmar que:Questão 457941200272657Segurança da Informação e CriptografiaA segurança dos sistemas de informação (SI) engloba um número elevado de disciplinas que poderão estar sob a alçada de um ou vários indivíduos. Entre ...Questão 457941200572182Segurança da Informação e CriptografiaInúmeros algoritmos de criptografia baseiam-se no uso de um par de chaves, sendo uma pública e outra privada. O gerenciamento de chaves pode ser divid...Questão 457941200774831Segurança da Informação e CriptografiaTim Berners-Lee sugeriu um esquema de implementação das 5 estrelas para Dados Abertos. Qual das alternativas abaixo trata de uma definição que não rep...Questão 457941201595671Segurança da Informação e CriptografiaAlgumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor de e-mails, avisando que este ...Questão 457941201741149Segurança da Informação e CriptografiaQual das alternativas a seguir são algoritmos de criptografia simétrica?Questão 457941201959766Segurança da Informação e CriptografiaUma sequência de pacotes ICMP, onde o request é enviado seguidas vezes sem esperar pela resposta. Que ataque é esse?Questão 457941201972314Segurança da Informação e CriptografiaHoje, é reconhecido como boa prática de armazenamento de backups o uso de fitas LTO. Qual a capacidade máxima do padrão LTO6 sem compressão?Questão 457941201986424Segurança da Informação e CriptografiaConsidere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.1) A assimetria do sistema reside no fato de que a cha...Questão 457941202011603Segurança da Informação e CriptografiaQual das alternativas abaixo apresenta uma criptografia de função de hash e outra de chave simétrica, respectivamente?