Início/Questões/Segurança da Informação e Criptografia/Questão 457941201639889Acerca de sistemas de detecção de intrusão (IDS, na sigla em inglês) que funcionam em rede, assinale a opção correta.1457941201639889Ano: 2024Banca: CESPE / CEBRASPEOrganização: FINEPDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesAcerca de sistemas de detecção de intrusão (IDS, na sigla em inglês) que funcionam em rede, assinale a opção correta. ATecnicamente, há poucas diferenças entre um IDS passivo e um IDS ativo. BUm IDS executa análises sobre os dados coletados dos usuários, mas é incapaz de fazer análise, em tempo real, de fluxo de rede para buscar evidências que comprovem uma ação maliciosa. CUm IDS que se baseia em assinaturas pode identificar o tráfego malicioso de alguns tipos de malware, desde que esteja assim configurado e a assinatura esteja na base do IDS. DA posição de um IDS na rede não interfere na sua capacidade de detecção de eventos maliciosos. EUm IDS que se baseia em anomalia monitora as ações que ocorrem em uma rede sem a necessidade de aprender o comportamento padrão da rede. ResponderQuestões relacionadas para praticarQuestão 457941200086494Segurança da Informação e CriptografiaAcerca de VPN (virtual private network), julgue o seguinte item. Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com s...Questão 457941200108188Segurança da Informação e CriptografiaJulgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.Os sistemas antimalware baseados em métodos heurísticos têm como pr...Questão 457941200277670Segurança da Informação e CriptografiaJulgue os itens a seguir, a respeito de criptografia. O algoritmo de criptografia MD5 (Message-Digest Algorithm 5) é um método que transforma uma pala...Questão 457941200470446Segurança da Informação e CriptografiaNa gestão de riscos e continuidade de negócio à luz da NBR ISO/IEC n.° 27005:2011, o processo de avaliação de riscos incluiQuestão 457941200578809Segurança da Informação e CriptografiaNo que se refere a becape, julgue o item subsecutivo. No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último b...Questão 457941200590706Segurança da Informação e CriptografiaEm relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. O WPA2 usa o algoritmo de criptografia SAE (simultaneous ...Questão 457941200636458Segurança da Informação e CriptografiaOs principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente...Questão 457941201199174Segurança da Informação e CriptografiaCompete às entidades da administração pública federal planejar e coordenar atividades de segurança da informação.Questão 457941201507249Segurança da Informação e CriptografiaAcerca dos conceitos de armazenamento em disco e de replicação de dados, e de teoria e políticas de cópias de segurança (becape), julgue os itens a se...Questão 457941201543449Segurança da Informação e CriptografiaA respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.O algoritmo criptográfico RC4, cifra de fluxo com tamanho de c...