Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based
Intrusion Detection System) e NIDS (Network-Based Intrusion Detection System). O HIDS é baseado em hosts, enquanto
que o NIDS é baseado em rede. Assinale a alternativa que apresenta uma característica do HIDS.
Um firewall pode ser projetado para operar como um filtro no nível de pacotes IP ou pode operar em uma camada de
protocolo mais alta. Normalmente, os firewalls devem seguir as seguintes técnicas gerais, que são utilizadas para
controlar o acesso e impor política de segurança, EXCETO:
Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos
componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na
linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem
de política e conformidade, EXCETO:
Com base em software malicioso ou malware, um tipo de software que se infiltra em um ou mais computadores-alvo
e seguem instruções de um atacante e podem, inclusive, causar danos, escalar privilégios de segurança etc., define-se
corretamente “Programa de software que se conecta a outro ou se copia para outro programa em um computador. A
sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor original do
programa”. Trata-se de