Início/Questões/Segurança da Informação e Criptografia/Questão 457941200793215Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (...1457941200793215Ano: 2021Banca: VUNESPOrganização: TJM-SPDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se queAum dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor.Bum dos métodos que o IPS utiliza é a detecção baseada em assinaturas.Co IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.Do IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. Eo IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede.ResponderQuestões relacionadas para praticarQuestão 457941200123029Segurança da Informação e CriptografiaA norma NBR ISO/IEC 27005:2011 estabelece a correspondência entre processos de um Sistema de Gestão de Segurança da Informação (SGSI) e processos de g...Questão 457941200241490Segurança da Informação e CriptografiaNo contexto da segurança da informação, o processo de assinatura digital que utiliza o hash é caracterizado porQuestão 457941200385772Segurança da Informação e CriptografiaDentre as alternativas a seguir, assinale aquela que mais se relaciona à proteção contra ataques DDoS.Questão 457941201073119Segurança da Informação e CriptografiaA norma NBR ISO/IEC 15999:2007 prevê um Plano de Gerenciamento de Incidentes (PGI). Esse plano está inserido no seguinte elemento do ciclo de vida da ...Questão 457941201110083Segurança da Informação e CriptografiaA segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de cr...Questão 457941201129303Segurança da Informação e CriptografiaEm geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo Random Number Generators), é ...Questão 457941201246146Segurança da Informação e CriptografiaUm administrador de rede definiu uma política de backup baseada na realização de backups completos diários de todos os dados da empresa. Considerando ...Questão 457941201260004Segurança da Informação e CriptografiaA respeito da técnica de criptografia baseada em transposição, que tem por objetivo encriptar mensagens, é correto dizer queQuestão 457941201585720Segurança da Informação e CriptografiaDentre os vários tipos de códigos maliciosos, foi constatada a infecção com as seguintes características: o código malicioso começou a atuar após aces...Questão 457941201967644Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27002 (Tecnologia da Informação – Técnicas de segurança – Código de prática para controles de segurança da informação) define...