Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Um sistema de detecção de intrusão (IDS) por uso incorreto
utiliza descrições de ataques previamente conhecidos (assinaturas)
para identificar a ocorrência de ataques. Esse tipo de IDS tem
como inconveniente a geração de um número elevado de falsos
positivos quando ataques novos, para os quais ainda não foram
especificadas assinaturas de ataque convenientes, são lançados
contra o sistema monitorado pelo IDS.