• Matéria: Informática
  • Autor: DaniloBan1
  • Perguntado 6 anos atrás

Consistem na procura de padrões específicos de tráfego, correspondentes a determinado ataque. A desvantagem é que o padrão de ataque tem de ser conhecido de antemão, e tem de ser programado no IDS. Para além disto, em situações de alto débito, o IDS poderá não escalar, eliminando pacotes do sistema de análise. Estamos falando do conceito de: A) Signature Detection. B) Behaviour Detection. C) Enviroment Detection. D) Protocol Anomaly Detection. E) Process Detection.

Respostas

respondido por: netoqueiroz
4

Resposta:

A) Signature detection

Explicação:

"Signature detection" funciona da seguinte forma: define-se as assinaturas dos padrões de ataque conhecidos. Se o sistema processar qualquer código semelhante à uma dessas assinaturas, será uma atividade suspeita, e marcada como uma intrusão.

respondido por: clebergrunge
1

Resposta:

Letra A

Explicação:

Fiz e acertei

Perguntas similares