Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200042595

IDS pode ser produtos de hardware ou software. Eles coletam e analisam informações de um computador ou de uma rede com a...

1

457941200042595
Ano: 2025Banca: FGVOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de Intrusões
IDS pode ser produtos de hardware ou software. Eles coletam e analisam informações de um computador ou de uma rede com a finalidade de detectar e fornecer alertas em tempo real sobre tentativas de acesso ou ataques aos recursos dos sistemas.

Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir

I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada.

II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas.

III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança.

IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa.

Está correto, o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200058061Segurança da Informação e Criptografia

A expressão crimes cibernéticos admite uma subdivisão que classifica esses delitos em próprios e impróprios. Os crimes cibernéticos próprios são aquel...

#Fundamentos de Segurança da Informação
Questão 457941200079393Segurança da Informação e Criptografia

O tipo de código malicioso capaz de se autorreplicar de um computador para outro na rede, sem a necessidade de um programa hospedeiro, e que pode prov...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200386725Segurança da Informação e Criptografia

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir. I. A assinatura digital não garante o sigilo das informações. II. O...

#Certificação em Segurança da Informação
Questão 457941200408296Segurança da Informação e Criptografia

A fim de incrementar a segurança da rede da organização, a equipe de segurança instalou sistemas de detecção de intrusão (IDS – Intrusion Detection Sy...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200640916Segurança da Informação e Criptografia

Janaína pretende padronizar seus procedimentos de controle de acesso, com base na norma ISO 27002. A parte referente ao controle de acesso privilegiad...

#Norma ISO/IEC 27002
Questão 457941200649752Segurança da Informação e Criptografia

Preocupados com a possibilidade de interrupção no negócio em caso de falhas na infraestrutura de TI, os responsáveis pela empresa XPTO solicitaram a e...

#Gestão de Continuidade de Negócios
Questão 457941200685917Segurança da Informação e Criptografia

A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor.Sobre a criptograf...

#Criptografia
Questão 457941200817933Segurança da Informação e Criptografia

Com o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z p...

#Medidas de Segurança
Questão 457941201212770Segurança da Informação e Criptografia

O analista Edson desenvolveu o aplicativo TribunalSeguro. Desenvolvido em Java 8, o TribunalSeguro envia e recebe mensagens por meios digitais não con...

#Segurança da Informação
Questão 457941201662569Segurança da Informação e Criptografia

Karen é funcionária pública do Ministério Público da União (MPU) e foi designada para determinar e implementar controles de acordo com a Norma ABNT NB...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistemas de Detecção e Prevenção de IntrusõesQuestões do FGV