Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200643472

Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem ...

1

457941200643472
Ano: 2018Banca: COPESE - UFTOrganização: Câmara de Palmas - TODisciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200087621Segurança da Informação e Criptografia

São consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200797644Segurança da Informação e Criptografia

Sobre o padrão ISO/IEC 27002, assinale a alternativa INCORRETA

#Norma ISO/IEC 27002
Questão 457941200855591Segurança da Informação e Criptografia

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201043470Segurança da Informação e Criptografia

As cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de text...

#Criptografia
Questão 457941201243162Segurança da Informação e Criptografia

A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.

#Norma ISO/IEC 27002
Questão 457941201778930Segurança da Informação e Criptografia

Para proteger os sistemas computacionais de ataques é preciso conhecer quais os métodos e tecnologias empregados. Ataques comumente utilizados são os ...

#Ciberataques e Ameaças
Questão 457941201797243Segurança da Informação e Criptografia

Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de...

#Criptografia
Questão 457941201848684Segurança da Informação e Criptografia

Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alt...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201937440Segurança da Informação e Criptografia

Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem au...

#Software Malicioso
Questão 457941201983908Segurança da Informação e Criptografia

Tipo de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta que só será fo...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistemas de Detecção e Prevenção de IntrusõesQuestões do COPESE - UFT