Informática, perguntado por DaniloBan1, 10 meses atrás

Consistem na procura de padrões específicos de tráfego, correspondentes a determinado ataque. A desvantagem é que o padrão de ataque tem de ser conhecido de antemão, e tem de ser programado no IDS. Para além disto, em situações de alto débito, o IDS poderá não escalar, eliminando pacotes do sistema de análise. Estamos falando do conceito de: A) Signature Detection. B) Behaviour Detection. C) Enviroment Detection. D) Protocol Anomaly Detection. E) Process Detection.

Soluções para a tarefa

Respondido por netoqueiroz
4

Resposta:

A) Signature detection

Explicação:

"Signature detection" funciona da seguinte forma: define-se as assinaturas dos padrões de ataque conhecidos. Se o sistema processar qualquer código semelhante à uma dessas assinaturas, será uma atividade suspeita, e marcada como uma intrusão.

Respondido por clebergrunge
1

Resposta:

Letra A

Explicação:

Fiz e acertei

Perguntas interessantes