Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200096072

Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o ite...

1

457941200096072
Ano: 2024Banca: CESPE / CEBRASPEOrganização: CNPQDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)

Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente. 


Um IPS é projetado para perceber ameaças e informar imediatamente ao administrador da rede acerca da atividade maliciosa descoberta, enquanto um IDS bloqueia automaticamente a atividade maliciosa detectada, reconfigurando outros ativos de segurança e encerrando conexões suspeitas. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200175119Segurança da Informação e Criptografia

À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.À medida que o cenário do negócio muda, novas análises, feita...

#Gestão de Segurança da Informação
Questão 457941200821537Segurança da Informação e Criptografia

Com base em CSRF (cross site request forgery), julgue o item subsequente. CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado e...

#Ciberataques e Ameaças
Questão 457941200947659Segurança da Informação e Criptografia

À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.Uma consequência pode levar a um risco específico ou a uma série d...

#ISO/IEC 27005
Questão 457941200970140Segurança da Informação e Criptografia

Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Um dispositivo do tipo IDS (intrusion detection system) atua com proati...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200973791Segurança da Informação e Criptografia

O padrão 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits.

#Criptografia
Questão 457941201052719Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito de segurança da informação.Na norma ISO 27001, adota-se o modelo conhecido como 5W2H, que é aplicado para estrutura...

#ISO/IEC 27001
Questão 457941201334870Segurança da Informação e Criptografia

Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.A assinatura digital é gerada por criptografia assimétrica m...

#Assinatura Eletrônica#Criptografia
Questão 457941201406781Segurança da Informação e Criptografia

Considere que determinada organização tenha identificado que um banco de dados precisava ter capacidade de trabalhar de forma redundante, caso ocorres...

#Norma ISO/IEC 27002
Questão 457941201464390Segurança da Informação e Criptografia

Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tr...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201977012Segurança da Informação e Criptografia

Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do CESPE / CEBRASPE