No que se refere à detecção de intrusão, analise: I
II
. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dossistemas críticos.
III
. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuáriolegítimo, de maneira que não podem ser quantificadas.
IV
. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.Está correto o que consta em
I, II, III e IV.
II e III, apenas.
I e II, apenas.
I, III e IV, apenas.
I, II e III, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...