Início/Questões/Segurança da Informação e Criptografia/Questão 457941200648156No que diz respeito aos sistemas de detecção de invasões (IDS) e sistemas de prevenção de intrusão (IPS), assinale a alt...1457941200648156Ano: 2024Banca: Instituto AcessoOrganização: Câmara de Manaus - AMDisciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de IntrusõesNo que diz respeito aos sistemas de detecção de invasões (IDS) e sistemas de prevenção de intrusão (IPS), assinale a alternativa incorreta: AUm IPS pode impedir determinados tipos de ataques de DDoS (negação de serviço distribuída). Por exemplo, ataques de negação de serviço de aplicativo (AppDoS) são uma das categorias que a função IPS pode identificar e bloquear. Entretanto, ameaças DDoS em alto volume requerem uma solução dedicada.BA detecção baseada em anomalias compara definições do que é considerado atividade normal com eventos observados, a fim de identificar desvios significativos. Este método de detecção pode ser muito eficaz em detectar ameaças anteriormente desconhecidas.COs IDS/IPS identificam as tentativas de exploração e as bloqueiam antes que consigam comprometer qualquer endpoint da rede. DUm sistema de detecção de intrusão IDS é implantado no percurso do tráfego de forma que todo o tráfego deve passar pelo dispositivo para continuar ao seu destino. Se algum tráfego malicioso for detectado, o IDS interrompe a conexão e derruba a sessão ou tráfego.EA análise de protocolo de estado compara perfis predeterminados de definições geralmente aceitas para atividade de protocolo benignas para cada estado de protocolo contra eventos observados, a fim de identificar desvios.ResponderQuestões relacionadas para praticarQuestão 457941200189428Segurança da Informação e CriptografiaO propósito de fazer um backup é criar cópias de dados que possam ser recuperadas quando ocorrer uma falha nos dados principais. A frequência mínima d...Questão 457941200467079Segurança da Informação e CriptografiaO funcionamento de um plano de Disaster Recovery (DR) envolve diversas etapas críticas que devem ser seguidas rigorosamente para garantir uma recupera...Questão 457941200627338Segurança da Informação e CriptografiaA respeito das políticas de backup, essenciais para garantir a segurança e a disponibilidade dos dados em caso de falhas, perda ou ataques cibernético...Questão 457941200664578Segurança da Informação e CriptografiaAnalise as afirmativas abaixo sobre tipos de ataques em redes de computadores: I.Um ataque de phishing ocorre quando um atacante tenta obter informaçõ...Questão 457941200695150Segurança da Informação e CriptografiaA prática de realizar backups regulares é essencial para garantir a recuperação de dados em caso de falhas de hardware, desastres naturais ou ataques ...Questão 457941200792762Segurança da Informação e CriptografiaAs métricas de segurança são estabelecidas a partir de análises quantitativas realizadas sobre dados relacionados à segurança da informação coletados ...Questão 457941200815447Segurança da Informação e CriptografiaA NBR ISO/IEC 27005:2023 visa traçar ações para lidar com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área, ...Questão 457941201847300Segurança da Informação e CriptografiaOs aplicativos web podem enfrentar vários tipos de ataque, dependendo dos objetivos do invasor, da natureza do trabalho da organização visada e das la...Questão 457941201892246Segurança da Informação e CriptografiaA NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como ...Questão 457941201991110Segurança da Informação e CriptografiaNo que concerne à segurança da informação, essencial para proteger dados e recursos contra acessos não autorizados, modificações indevidas e interrupç...