Início/Questões/Segurança da Informação e Criptografia/Questão 457941200764442As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS...1457941200764442Ano: 2012Banca: FEMPERJOrganização: TCE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesAs tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS: Aé orientado apenas para analisar ataques baseados em variações comportamentais; Belimina praticamente a ocorrência de falsos positivos. Cé instalado em máquinas responsáveis por identificar ataques ao roteador; Dé usado muitas vezes para compensar limitações de desempenho de Network IDS; Ecaptura pacotes de toda rede e compara com uma base de assinaturas de ataques; ResponderQuestões relacionadas para praticarQuestão 457941200074656Segurança da Informação e CriptografiaUm plano de Continuidade do Negócio deve:Questão 457941200086184Segurança da Informação e CriptografiaARP Poisoning é uma forma de ataque a redes que tem como característica:Questão 457941200202560Segurança da Informação e CriptografiaPreocupada com a segurança da informação, uma organização pretende tratar internamente mais seriamente essa questão. Tendo decidido implementar a norm...Questão 457941200487134Segurança da Informação e CriptografiaConforme a norma ISO 27001, todos os processos do SGSI devem:Questão 457941200653984Segurança da Informação e CriptografiaA ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:Questão 457941200898532Segurança da Informação e CriptografiaCom relação à certificação digital, é correto afirmar que:Questão 457941200947231Segurança da Informação e CriptografiaA gestão de riscos envolve diversas atividades. Segundo a norma ISO 27005, faz parte da atividade chamada análise/ avaliação de riscos:Questão 457941201056391Segurança da Informação e CriptografiaEm relação à gestão da segurança da informação, a política de segurança da informação deve:Questão 457941201895433Segurança da Informação e CriptografiaUm ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previ...Questão 457941202078141Segurança da Informação e CriptografiaSuponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes poss...