Início/Questões/Segurança da Informação e Criptografia/Questão 457941202086415IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego mal...1457941202086415Ano: 2017Banca: FCCOrganização: ARTESPDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação | Sistema de Prevenção de Intrusões (IPS)IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha passado pelas regras do firewall. O IDS, por exemplo, ao detectar tráfego malicioso, Abloqueará a porta de origem do tráfego na rede automaticamente. Bgerará alarmes e/ou logs. Crevidará automaticamente o ataque utilizando DoS. Dinterromperá o tráfego automaticamente e negará novos pacotes da mesma origem. Ereagirá ao tráfego malicioso isolando os pacotes recebidos em uma área virtual da rede. ResponderQuestões relacionadas para praticarQuestão 457941200142064Segurança da Informação e CriptografiaVulnerabilidades são as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ...Questão 457941200289041Segurança da Informação e CriptografiaA segurança corporativa estratégica, através da elabora- ção de planejamentos integrados, promove o equilíbrio entre as ações de segurança previstas e...Questão 457941200291584Segurança da Informação e CriptografiaNo processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a...Questão 457941200985847Segurança da Informação e CriptografiaNo contexto da segurança da informação existem a política e o plano de backup. Uma política de backup deveQuestão 457941201100181Segurança da Informação e CriptografiaEm uma organização os critérios de aceitação do risco dependem frequentemente das políticas, metas e objetivos, assim como dos interesses das partes i...Questão 457941201435335Segurança da Informação e CriptografiaO ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema éQuestão 457941201460205Segurança da Informação e CriptografiaUma das vantagens de escolher o Backup do tipo diferencial, para ser adotado na Defensoria, é:Questão 457941201772994Segurança da Informação e CriptografiaExistem diferentes tipos e formas de atuação de Sistema de Identificação de Intrusão (IDS). Um IDS cuja forma de detecção é baseada em anomalias tem c...Questão 457941201851223Segurança da Informação e CriptografiaSegundo os autores Kenneth Wyk e Richard Forno [Keneth R. Wyk 2001], o processo de resposta a incidentes de segurança deve se constituir das etapas de...Questão 457941202000208Segurança da Informação e CriptografiaConsidere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação desse backup o Assistent...