Início/Questões/Segurança da Informação e Criptografia/Questão 457941201564386Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de hos...1457941201564386Ano: 2014Banca: FCCOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesExistem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica Anão detectar invasão por mensagem criptografada. Bser de difícil detecção pelo invasor. Cpoder ser desativado por DoS. Dfuncionar passivamente na rede. Eser dependente da intensidade do tráfego. ResponderQuestões relacionadas para praticarQuestão 457941200049311Segurança da Informação e CriptografiaUm técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin qua...Questão 457941200099841Segurança da Informação e CriptografiaUm plano de contingência incluído em um plano de continuidade de negócios deve passar por um processo de testes. Sobre as atividades contidas nesse pr...Questão 457941200471256Segurança da Informação e CriptografiaAlgoritmo de hashing de autenticação de 128 bits e uni- direcional, produz um código de autenticação de 16 bits (a síntese de mensagem) a partir dos d...Questão 457941200562690Segurança da Informação e CriptografiaUma empresa montou uma filial e deseja estabelecer uma conexão segura de comunicação com ela, a custos razoáveis. Um Técnico dessa empresa propôs a cr...Questão 457941200579558Segurança da Informação e CriptografiaConsidere a implantação de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a NBR ISO 27001. A primeira etapa do processo é estabe...Questão 457941200645601Segurança da Informação e CriptografiaA Norma ABNT NBR ISO/IEC 27002:2013 recomenda que as políticas de segurança da informação considerem requisitos oriundos de estratégias do negócio, de...Questão 457941200738014Segurança da Informação e CriptografiaSegundo a norma NBR ISO/IEC 17799:2005, NÃO se trata de uma etapa da gestão de riscos:Questão 457941200933574Segurança da Informação e CriptografiaCorresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,Questão 457941201377226Segurança da Informação e CriptografiaNa política de backup da empresa XYZ ficou estabelecido que a realização de backups nos servidores de arquivos deveria possibilitar a manutenção de vá...Questão 457941201858554Segurança da Informação e CriptografiaO Analista especializado em Tecnologia da Informação escolheu pela instalação de um Sistema de Detecção de Intrusão baseado em rede (N-IDS) para utili...