Ciência da Computação Redes de computadores Arquitetura de redes

Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para

  • A.

    detectar e bloquear tentativa de ataque em um mau sinal.

  • B.

    permitir que pacotes legítimos passem pela rede.

  • C.

    fechar a sessão e gerar uma resposta automática quando um pacote parecer quebrar a segurança.

  • D.

    descobrir tentativas de abertura de sessões TCP ou UDP em portas não autorizadas.

  • E.

    identificar "IP spoofing" de vários tipos.