Início/Questões/Segurança da Informação e Criptografia/Questão 457941201423808IDSs são recursos para identificar adequadamente as invasões de ataques em uma rede. O IDS de Estação (Host) se caracter...1457941201423808Ano: 2016Banca: FCCOrganização: Prefeitura de Teresina - PIDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesIDSs são recursos para identificar adequadamente as invasões de ataques em uma rede. O IDS de Estação (Host) se caracteriza porAdepender da intensidade do tráfego.Bnão conseguir analisar dados criptografados.Cser suscetível à desativação por DoS.Dser de fácil instalação e manutenção.Eser instalado em roteadores.ResponderQuestões relacionadas para praticarQuestão 457941200025545Segurança da Informação e CriptografiaUma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nes...Questão 457941200222445Segurança da Informação e CriptografiaNo texto a seguir:A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. ...Questão 457941200661360Segurança da Informação e CriptografiaVários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores...Questão 457941200968241Segurança da Informação e CriptografiaCom base em tais características, um Técnico identifica este malware, corretamente, comoQuestão 457941201148197Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a frequência da geração das cópias de ...Questão 457941201413339Segurança da Informação e CriptografiaO tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, qu...Questão 457941201573904Segurança da Informação e CriptografiaUma equipe de Analistas do Tribunal Regional do Trabalho estava discutindo aspectos técnicos das práticas de gestão e governança propostas por consagr...Questão 457941201813292Segurança da Informação e CriptografiaOs arquivos que não são marcados pelo utilitário como arquivos que passaram por backup caracterizam os tipos de backupQuestão 457941201908063Segurança da Informação e CriptografiaA correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior compriment...Questão 457941201989742Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organiz...