Assinale a alternativa que apresenta a técnica utilizada, em
sistemas de detecção de intrusão (IDS), para a identificação
de atividades maliciosas em uma rede, técnica essa que
estabelece uma base com padrões de uso normal e marca
como uma possível intrusão tudo o que desviar disso.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Assinale a alternativa que apresenta o método utilizado
para a detecção de softwares maliciosos, como, por
exemplo, o malware, que consiste em uma sequência
contínua de bytes, comum em uma certa amostra desse
software malicioso.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Assinale a alternativa que apresenta o comando que deve ser
usado para se realizar a configuração do DNS, via linha de
comando, em servidores Microsoft Windows 2012.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Assinale a alternativa que apresenta o primeiro
passo (requisito) necessário para se configurar um servidor
DHCP em um grupo de trabalho no Windows Server 2012 R2.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Assinale a alternativa que apresenta o comando do sistema
operacional Red Hat Enterprise Linux que suspende o
compartilhamento de arquivos NFS, enquanto mantém todos
os serviços NFS ativos.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.