É correto o que se afirma em:
I. Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques rea...
É correto o que se afirma em:
I. Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados por hackers; II. Analisa os protocolos, sempre verificando os protocolos de aplicação para determinar se existe algo de errado; III. Previne qualquer tentativa de ataque barrando os acessos indesejados; IV. Detecta as anomalias; este método é mais complexo de detecção de intrusão. a. I e II, apenas. b. I, II e IV, apenas. c. I, III e IV, apenas. d. II, III e IV, apenas. e. I, II, III e IV.
Compartilhar