Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200591083

Com relação a ataques a redes de computadores, julgue os itens a seguir.O correto posicionamento e configuração de um ID...

1

457941200591083
Ano: 2013Banca: CESPE / CEBRASPEOrganização: CPRMDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)
Com relação a ataques a redes de computadores, julgue os itens a seguir.


O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200029889Segurança da Informação e Criptografia

A gestão de continuidade de negócios é complementar à gestão de riscos e tem como foco o desenvolvimento de uma resposta a uma interrupção causada por...

#Gestão de Continuidade de Negócios
Questão 457941200108555Segurança da Informação e Criptografia

Acerca de testes de penetração, julgue o item seguinte. Situação hipotética: O acesso a uma aplicação web com permissão de administrador é realizado p...

#Segurança da Informação
Questão 457941200450217Segurança da Informação e Criptografia

A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

#Ciberataques e Ameaças
Questão 457941200631085Segurança da Informação e Criptografia

Para possibilitar a comparação entre organizações de mesmo ramo de atividade, a organização deve utilizar, na gestão de riscos, a escala de níveis de ...

#ISO/IEC 27005
Questão 457941200838139Segurança da Informação e Criptografia

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet...

#Rede Privada Virtual (VPN)
Questão 457941201237389Segurança da Informação e Criptografia

Assinale a opção em que é corretamente descrito um dos principais benefícios da implementação do DevSecOps em um pipeline de desenvolvimento de softwa...

#Segurança da Informação
Questão 457941201264678Segurança da Informação e Criptografia

É dispensável a realização de backup normal por organização que executa backup incremental armazenado em fitas, uma vez que a velocidade de recuperaçã...

#Backup de Segurança da Informação
Questão 457941201305712Segurança da Informação e Criptografia

Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir. A assinatura digital de determinado documento digital ...

#Assinatura Eletrônica
Questão 457941201342152Segurança da Informação e Criptografia

A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002. De acordo com a ISO 31000, p...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201815569Segurança da Informação e Criptografia

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.Independentemente das circunstâncias técnicas ...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do CESPE / CEBRASPE