Início/Questões/Segurança da Informação e Criptografia/Questão 457941200995940No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como...1457941200995940Ano: 2012Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesTexto associadoJulgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS). No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200481863Segurança da Informação e CriptografiaO processo de gerenciamento da segurança da informação do ITIL é embasado na norma ISO/IEC 27001.Questão 457941200526902Segurança da Informação e CriptografiaA respeito de proteção contra softwares maliciosos, sistemas de detecção de intrusão, segurança de servidores e sistemas operacionais, certificação di...Questão 457941200577344Segurança da Informação e CriptografiaA respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.Implementando-se um conjunto ad...Questão 457941200671348Segurança da Informação e CriptografiaNo que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. Kubernetes é um sistema para automação, g...Questão 457941200763111Segurança da Informação e CriptografiaEm relação ao SIEM (security information and event management), julgue o item subsequente.As ferramentas SIEM geralmente fornecem dois resultados prin...Questão 457941201190212Segurança da Informação e CriptografiaAssinale a opção em que é apresentada uma diretriz de implementação contra códigos maliciosos, conforme prevista na norma ABNT NBR ISO/IEC 27.002.Questão 457941201385409Segurança da Informação e CriptografiaCom base nos mecanismos de segurança da informação, julgue o item que se segue. Um acesso que envie dados maliciosos para o website, com a intenção de...Questão 457941201472785Segurança da Informação e CriptografiaO cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua pro...Questão 457941201579427Segurança da Informação e CriptografiaJulgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.Um dos grandes desafios atuais da segurança computaciona...Questão 457941202012192Segurança da Informação e CriptografiaAcerca de armazenamento de dados, julgue o item a seguir.Em um processo de becape, a desduplicação in-line é iniciada logo após os dados terem sido gr...