Assinale a alternativa que apresenta o método utilizado
para a detecção de softwares maliciosos, como, por
exemplo, o malware, que consiste em uma sequência
contínua de bytes, comum em uma certa amostra desse
software malicioso.
Assinale a alternativa que apresenta a técnica utilizada, em
sistemas de detecção de intrusão (IDS), para a identificação
de atividades maliciosas em uma rede, técnica essa que
estabelece uma base com padrões de uso normal e marca
como uma possível intrusão tudo o que desviar disso.
O AES (Advanced Encryption Standard) é dividido em dois
módulos, sendo um para cifragem e um para decifragem. O
módulo para cifragem possui quatro transformações, sendo
duas delas a