Início/Questões/Segurança da Informação e Criptografia/Questão 457941200133685A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HI...1457941200133685Ano: 2025Banca: UECE-CEVOrganização: PGE-CEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da InformaçãoA abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) éAa análise do comportamento de processos e arquivos no sistema local para identificar atividades suspeitas.Ba proteção contra vírus e malware utilizando assinaturas conhecidas e varreduras periódicas.Co bloqueio de pacotes de dados suspeitos antes que eles cheguem ao sistema.Do monitoramento e a análise de tráfego de rede para detectar padrões anômalos em tempo real.Ea inspeção de dispositivos de rede, como firewalls, para identificar falhas de segurança.ResponderQuestões relacionadas para praticarQuestão 457941200000046Segurança da Informação e CriptografiaConsiderando um ambiente corporativo que utiliza servidores Windows e Linux, com uma arquitetura de rede complexa que inclui firewalls, proxies, e VPN...Questão 457941200164387Segurança da Informação e CriptografiaO WhatsApp utiliza criptografia de ponta a ponta para garantir que apenas você e o destinatário das suas mensagens possam lê-las. Nenhuma outra entida...Questão 457941200228371Segurança da Informação e CriptografiaAssinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard).Questão 457941200322945Segurança da Informação e CriptografiaA RFC do Protocolo Network Configuration (NETCONF) éQuestão 457941200595613Segurança da Informação e CriptografiaAssinale a opção que corresponde, respectivamente, a uma função de hash criptográfico, a um método de criptografia simétrica e a um método de criptogr...Questão 457941200886696Segurança da Informação e CriptografiaNo que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações. I. Existem duas ve...Questão 457941201440304Segurança da Informação e CriptografiaEm políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) éQuestão 457941201641933Segurança da Informação e CriptografiaAssinale a opção que corresponde a um algoritmo de encriptação de dados.Questão 457941201800651Segurança da Informação e CriptografiaAssinale a opção que contém um padrão ou modelo para Sistemas de Gestão da Continuidade dos Negócios.Questão 457941201831205Segurança da Informação e CriptografiaAtente para o que se afirma a seguir sobre normas e práticas de segurança da informação: I. A norma ISO/IEC 27001 estabelece os requisitos para a impl...