Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200021647

IDS (Intrusion Detections System) e IPS (Intrusion Prevention Syste...

📅 2017🏢 CONSULPLAN🎯 TRF - 2ª REGIÃO📚 Segurança da Informação e Criptografia
#Sistemas de Detecção e Prevenção de Intrusões

1

457941200021647
Ano: 2017Banca: CONSULPLANOrganização: TRF - 2ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de Intrusões
IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.


I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2017 pela banca CONSULPLAN no concurso para TRF - 2ª REGIÃO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Sistemas de Detecção e Prevenção de Intrusões.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200143095Segurança da Informação e Criptografia

Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simé...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941200401743Segurança da Informação e Criptografia

O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicit...

#Autenticação de Usuário
Questão 457941200445459Segurança da Informação e Criptografia

Os princípios da segurança da informação são baseados em três pilares: disponibilidade, integridade e confidencialidade. Dentro de uma infraestrutura ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200578729Segurança da Informação e Criptografia

“Os vírus são softwares maliciosos que têm como objetivo causar transtornos através de diferentes ações. Um tipo comum de ataque é embutir em um vírus...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200668002Segurança da Informação e Criptografia

Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.) 1....

#Fundamentos de Segurança
Questão 457941200762298Segurança da Informação e Criptografia

Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre estarão lado a lado, pois caso haja u...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941201642460Segurança da Informação e Criptografia

RSA é um algoritmo criptográfico. Há algumas abordagens possíveis para atacar esse algoritmo. Essas abordagens estão descritas a seguir, EXCETO:

#Criptografia
Questão 457941201956012Segurança da Informação e Criptografia

A primeira etapa na criação de uma estratégia de backup consiste em determinar os objetivos do tempo de recuperação (Recovery Time Objective – RTO) e ...

#Backup de Segurança da Informação
Questão 457941201993019Segurança da Informação e Criptografia

A possibilidade de perda de dados nas empresas é uma questão preocupante para os profissionais da TI. Para isso, estratégias de backups agendados são ...

#Backup de Segurança da Informação
Questão 457941202033861Segurança da Informação e Criptografia

Em uma infraestrutura típica de TI (Tecnologia da Informação) podem ser encontrados sete domínios. Cada um deles possui seus próprios papéis e tarefas...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistemas de Detecção e Prevenção de IntrusõesQuestões do CONSULPLAN