Início/Questões/Segurança da Informação e Criptografia/Questão 457941201201263O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para of...1457941201201263Ano: 2013Banca: ESAFOrganização: DNITDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesO Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o: AHybrid IDS. BHoneypot. CCombined IDS. DKnowledge-based Intrusion Detection System. ETwo-way IDS. ResponderQuestões relacionadas para praticarQuestão 457941200194672Segurança da Informação e CriptografiaComparando a criptografia simétrica com a assimétrica, observa-se queQuestão 457941200203561Segurança da Informação e CriptografiaHá diversos enfoques para um IPS – Intrusion Prevention System, um deles é baseado emQuestão 457941200279368Segurança da Informação e CriptografiaUm programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma en...Questão 457941200547798Segurança da Informação e CriptografiaNa NBR ISO/IEC 27002:2005, com relação ao tempo de duração de um Acordo de Confidencialidade, tem-se que:Questão 457941200714854Segurança da Informação e CriptografiaA segurança da informação deve estar calcada em três princípios básicos. São eles:Questão 457941201263435Segurança da Informação e CriptografiaA desvantagem dos algoritmos de chave simétrica é a exigência de uma chave secreta compartilhada. A fim de garantir a comunicação segura entre toda um...Questão 457941201283163Segurança da Informação e CriptografiaA Gestão da Continuidade de Negócios ─ GNC requer a elaboração de um Plano de Continuidade de Negócios ─ PCN. Este plano deve ser composto por três it...Questão 457941201563755Segurança da Informação e CriptografiaUm dos objetivos do firewall éQuestão 457941201746046Segurança da Informação e CriptografiaO Fluxo de Análise das ameaças e riscos, na ordem apresentada, consiste deQuestão 457941202053188Segurança da Informação e CriptografiaEm um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros u...