Início/Questões/Segurança da Informação e Criptografia/Questão 457941200534885Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS)....1457941200534885Ano: 2012Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesHá, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS). Segundo alguns autores, um dos pontos fortes dos HIDS é Adetectar ataque smurf. Bmelhorar o desempenho do host monitorado. Cverificar o sucesso ou a falha de um ataque, com base nos registros do sistema. Dindepender de sistema operacional. Ereduzir a necessidade de armazenamento. ResponderQuestões relacionadas para praticarQuestão 457941200140892Segurança da Informação e CriptografiaUm usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ...Questão 457941200346811Segurança da Informação e CriptografiaMaria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave util...Questão 457941200354452Segurança da Informação e CriptografiaNa criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicament...Questão 457941200383680Segurança da Informação e CriptografiaUm dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet Key Exchange (IKE), que possui, dentre outras funcionalidad...Questão 457941200759328Segurança da Informação e CriptografiaO SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança processo a processo. Por conta disso, é(são) cifrado(s) em um r...Questão 457941200921071Segurança da Informação e CriptografiaOs programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criador...Questão 457941201487310Segurança da Informação e CriptografiaUm usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computador...Questão 457941201671305Segurança da Informação e CriptografiaHá vários algoritmos que se prestam para implementação de sistemas criptográficos de chave pública, quase sempre baseados em problemas de difícil solu...Questão 457941201682942Segurança da Informação e CriptografiaA Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo “garantir a segurança de serviços de comércio eletrônico e sua utilização s...Questão 457941201752480Segurança da Informação e CriptografiaAs aplicações Web são constantemente atacadas quando oferecem serviço na internet. Para proteger essas aplicações contra uma variedade de ataques de n...