Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
Em resposta a uma identificação de ataque, um sistema IDS sofisticado pode direcionar o atacante para uma honeypot em que o atacante é monitorado e analisado e as informações podem ser utilizadas pelo IDS.
Navegue em mais questões
{TITLE}
{CONTENT}