Início/Questões/Segurança da Informação e Criptografia/Questão 457941200474341Dentre os tipos de Sistema de Detecção de Intrusão − IDS, foi escolhido, para ser instalado no Tribunal, o do tipo basea...1457941200474341Ano: 2017Banca: FCCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesDentre os tipos de Sistema de Detecção de Intrusão − IDS, foi escolhido, para ser instalado no Tribunal, o do tipo baseado em rede, pois este possui a vantagem de Aidentificar pacotes que iniciam o ataque DoS. Breconhecer ataques do tipo Backdoor.Creconhecer ataques em momentos de trafego intenso. Didentificar intrusão realizada por meio de trafego criptografado. Eindicar se um ataque foi bem sucedido. ResponderQuestões relacionadas para praticarQuestão 457941200051431Segurança da Informação e CriptografiaUm Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacion...Questão 457941200574663Segurança da Informação e CriptografiaConsiderando a TI, as empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa form...Questão 457941200623130Segurança da Informação e CriptografiaDentre os vários tipos de backup, o Técnico escolheu o tipo Diferencial, poisQuestão 457941200968241Segurança da Informação e CriptografiaCom base em tais características, um Técnico identifica este malware, corretamente, comoQuestão 457941201037879Segurança da Informação e CriptografiaNo que diz respeito à gestão de incidentes de segurança da informação, é recomendável que a organização defina como identificar, coletar, adquirir e p...Questão 457941201240255Segurança da Informação e CriptografiaOs rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. E...Questão 457941201392936Segurança da Informação e CriptografiaO Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios são interrompidas por condições...Questão 457941201558586Segurança da Informação e CriptografiaNo que diz respeito a Group Policy Objects - GPO, considere: I. Com o recurso de GPO, o administrador pode configurar uma GPO para que pastas sejam re...Questão 457941202005867Segurança da Informação e CriptografiaUm Tribunal que lida com informações de processos judiciais de pessoas identificou um incidente em que dados sensíveis foram acessados indevidamente p...Questão 457941202086415Segurança da Informação e CriptografiaIDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha p...