Início/Questões/Segurança da Informação e Criptografia/Questão 457941200766740Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que p...1457941200766740Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesDurante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro. A ação descrita é a: Apass;Bactivate; Cdrop;Dalert;Edynamic.ResponderQuestões relacionadas para praticarQuestão 457941200424183Segurança da Informação e CriptografiaConsiderando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá r...Questão 457941200923942Segurança da Informação e CriptografiaPara criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é...Questão 457941200963220Segurança da Informação e CriptografiaUm dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens. U...Questão 457941201179222Segurança da Informação e CriptografiaNo contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão lista...Questão 457941201709819Segurança da Informação e CriptografiaAline, diretora de TI de uma empresa, precisa implementar uma estratégia para retenção mais longa possível das cópias de segurança de um ambiente e co...Questão 457941201720571Segurança da Informação e CriptografiaJoão foi incumbido de implementar criptografia em seus sistemas de informação para aprimorar o nível de segurança na troca de informações sigilosas en...Questão 457941201739874Segurança da Informação e CriptografiaUma autarquia federal está iniciando procedimentos para aprovação de contratações de serviços de tecnologia da informação e comunicação – TIC, seguind...Questão 457941201977770Segurança da Informação e CriptografiaDe acordo com a norma ISO 15408, o desenvolvedor de um produto e seu avaliador especificam, antes e durante a fase de avaliação, o que deve ser avalia...Questão 457941201996838Segurança da Informação e CriptografiaNa realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentr...Questão 457941202022568Segurança da Informação e CriptografiaAs redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna ...