SóProvas


ID
2531734
Banca
FAU
Órgão
E-Paraná Comunicação - PR
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Preencha as lacunas das assertivas abaixo:


I - O _____________ pode verificar o sucesso ou a falha de um ataque, com base nos registros(logs) do sistema.

II - O _____________ pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP.

III - Com o ___________________ funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Alternativas
Comentários
  • Gabarito: b)

     

    Fonte da questão: 

    Segurança de Redes em Ambientes Cooperativos (2007)

    Por Emilio Tissato Nakamura, Paulo Lício de Geus

     

    Página 271 : O HIDS (Host-based Intrusion Detection System) pode verificar o sucesso ou a falha de um ataque, com base nos registros(logs) do sistema.

    Página 273 : O NIDS (Network-based Intrusion Detection System) pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP.

    Página 273 : Com o NIDS (Network-based Intrusion Detection System) funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

     

    https://books.google.com.br/books?id=AamSIJuLc34C&pg=PA273&lpg=PA273&dq=%C3%A9+dif%C3%ADcil+que+um+hacker+possa+apagar+seus+rastros,+caso+consiga+invadir+um+equipamento&source=bl&ots=Y0zredhlQV&sig=eJEOTiaF8fEDd7wvYCDlh6mRKgY&hl=pt-BR&sa=X&ved=0ahUKEwiO5rPkg_vWAhXCjJAKHQv5C6UQ6AEILjAB#v=onepage&q=%C3%A9%20dif%C3%ADcil%20que%20um%20hacker%20possa%20apagar%20seus%20rastros%2C%20caso%20consiga%20invadir%20um%20equipamento&f=false