Buscar

5. A respeito dos sistemas de detecção de intrusões, pode-se afirmar que: I. Podem ser baseados em rede e host, sendo que, no sistema de detecção d...

5. A respeito dos sistemas de detecção de intrusões, pode-se afirmar que: I. Podem ser baseados em rede e host, sendo que, no sistema de detecção de intrusões baseado em rede, o HIDS é posicionado na rede para controlar o tráfego desta. II. No sistema de detecção de intrusões baseado em rede, a análise é feita a partir de assinaturas, que controlam os pacotes da rede, fazendo a comparação com ameaças conhecidas. III. O sistema de detecção de intrusões baseado em host faz o controle dos pacotes de entrada e saída dos dispositivos, podendo identificar ações suspeitas de usuários internos. São verdadeiras as alternativas:

I. Podem ser baseados em rede e host, sendo que, no sistema de detecção de intrusões baseado em rede, o HIDS é posicionado na rede para controlar o tráfego desta.
II. No sistema de detecção de intrusões baseado em rede, a análise é feita a partir de assinaturas, que controlam os pacotes da rede, fazendo a comparação com ameaças conhecidas.
III. O sistema de detecção de intrusões baseado em host faz o controle dos pacotes de entrada e saída dos dispositivos, podendo identificar ações suspeitas de usuários internos.
A. I e II.
B. II e III.
C. I e III.
D. I, II e III.
E. Apenas a alternativa II está correta.

Essa pergunta também está no material:

Projeto de Redes
18 pág.

Redes de Computadores Centro Universitário UNIBTACentro Universitário UNIBTA

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra D, pois todas as afirmativas I, II e III são verdadeiras. O sistema de detecção de intrusões pode ser baseado em rede e host, sendo que no sistema de detecção de intrusões baseado em rede, o HIDS é posicionado na rede para controlar o tráfego desta. A análise é feita a partir de assinaturas, que controlam os pacotes da rede, fazendo a comparação com ameaças conhecidas. O sistema de detecção de intrusões baseado em host faz o controle dos pacotes de entrada e saída dos dispositivos, podendo identificar ações suspeitas de usuários internos.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais