Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200534885

Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS)....

1

457941200534885
Ano: 2012Banca: CESGRANRIOOrganização: TranspetroDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS).

Segundo alguns autores, um dos pontos fortes dos HIDS é

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200140892Segurança da Informação e Criptografia

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ...

#Software Malicioso
Questão 457941200346811Segurança da Informação e Criptografia

Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave util...

#Criptografia
Questão 457941200354452Segurança da Informação e Criptografia

Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicament...

#Criptografia
Questão 457941200383680Segurança da Informação e Criptografia

Um dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet Key Exchange (IKE), que possui, dentre outras funcionalidad...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200759328Segurança da Informação e Criptografia

O SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança processo a processo. Por conta disso, é(são) cifrado(s) em um r...

#Secure Sockets Layer
Questão 457941200921071Segurança da Informação e Criptografia

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criador...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201487310Segurança da Informação e Criptografia

Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computador...

#Ciberataques e Ameaças
Questão 457941201671305Segurança da Informação e Criptografia

Há vários algoritmos que se prestam para implementação de sistemas criptográficos de chave pública, quase sempre baseados em problemas de difícil solu...

#Criptografia
Questão 457941201682942Segurança da Informação e Criptografia

A Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo “garantir a segurança de serviços de comércio eletrônico e sua utilização s...

#Norma ISO/IEC 27002
Questão 457941201752480Segurança da Informação e Criptografia

As aplicações Web são constantemente atacadas quando oferecem serviço na internet. Para proteger essas aplicações contra uma variedade de ataques de n...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do CESGRANRIO