Com relação aos principais ataques contra a segurança da informação e as ferramentas tecnológicas usadas para proteger a organização desses ataques, julgue o próximo item.
Um sistema de detecção de intrusão com base em assinatura de ataques e atuando em nível de rede pode gerar um elevado número de falsos positivos, o que dificulta seu uso com ferramentas de resposta automática à intrusão, como bloqueadores de tráfego e blacklisting de endereços IP.
Provas
Questão presente nas seguintes provas
Consultor Técnico Legislativo - TI (Área 03)
120 Questões