Início/Questões/Segurança da Informação e Criptografia/Questão 457941201678687Alguns sistemas de segurança monitoram arquivos de log em busca de tentativas malsucedidas de autenticação para realizar...1457941201678687Ano: 2014Banca: VUNESPOrganização: FUNDUNESPDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Ciberataques e Ameaças | Sistemas de Detecção e Prevenção de IntrusõesAlguns sistemas de segurança monitoram arquivos de log em busca de tentativas malsucedidas de autenticação para realizar bloqueios de acesso. Apesar da utilidade desses sistemas, eles podem colaborar com ataques de negação de serviço, pois Ausuários podem ser bloqueados permanentemente, caso errem sua senha em tentativas legítimas de acesso. Bo sistema de rotação de logs pode ser manipulado para evitar que os ataques sejam identificados. Co bloqueio realizado por esses sistemas impede todos os acessos temporariamente, limitando o uso por usuários legítimos. Ddados podem ser inseridos no log para impedir que o acesso seja concedido a usuários legítimos. Eeles consomem muitos recursos e podem tornar o sistema inoperante. ResponderQuestões relacionadas para praticarQuestão 457941200546468Segurança da Informação e CriptografiaEm um sistema de detecção de intrusão (IDS), um falso positivo consiste no registro deQuestão 457941200714619Segurança da Informação e CriptografiaAssinale a alternativa a que apresenta uma afirmação correta sobre tipos de aplicativos firewall, antivírus e anti-spyware.Questão 457941200807142Segurança da Informação e CriptografiaCom o objetivo de otimizar o desempenho das rotinas de backup,o Windows Server 2012 oferece o modo de “Desempenho de backup mais rápido”. Nesse modo, ...Questão 457941200819882Segurança da Informação e CriptografiaA política de segurança estabelecida para uma empresa determina o uso do recurso de controle de acesso físico.Para a implantação desse recurso, deve-s...Questão 457941200874297Segurança da Informação e CriptografiaDe acordo com a norma ABNT NBR ISO/IEC 27002, tomando a versão de 2013 como referência, quando se elabora um plano de backup, convém que o seguinte it...Questão 457941201077138Segurança da Informação e CriptografiaAssinale a alternativa que relaciona corretamente um recurso usado para segurança e sua respectiva finalidade.Questão 457941201397109Segurança da Informação e CriptografiaNo serviço de backup do Windows Server 2016, o item de backup que realiza uma cópia completa do sistema e de todos os dados necessários para restaurá-...Questão 457941201417847Segurança da Informação e CriptografiaO Secure Sockets Layer (SSL) e o seu sucessor Transport Layer Security (TLS) têm o objetivo de proteger a comunicação realizada pelos serviços na Inte...Questão 457941201854497Segurança da Informação e CriptografiaOs programas antivírus podem detectar e eliminar softwares nocivos em um computador, como aquele que cria dificuldade de acesso em um computador, que ...Questão 457941201984231Segurança da Informação e CriptografiaNo processo de Assinatura Digital, a função hash é utilizada para