Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200677058

Analise os itens abaixo: I. Proxy Server. II. Splitting Wire. III. Port Mirror. Quais são possíveis formas de implementa...

1

457941200677058
Ano: 2023Banca: FUNDATECOrganização: Prefeitura de Sapucaia do Sul - RSDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Analise os itens abaixo:


I. Proxy Server.
II. Splitting Wire.
III. Port Mirror.


Quais são possíveis formas de implementação de um sistema de detecção de intrusão (Intrusion Detection System – IDS)?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200642574Segurança da Informação e Criptografia

Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições do alfabeto da linguagem usada nas mensagens, isso acontece na:

#Criptografia
Questão 457941200813145Segurança da Informação e Criptografia

Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.

#ISO/IEC 27005
Questão 457941200847496Segurança da Informação e Criptografia

Em relação aos princípios elementares da segurança da informação, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas. ( ) Aute...

#Fundamentos de Segurança da Informação
Questão 457941201685421Segurança da Informação e Criptografia

Analise as seguintes assertivas sobre Certificado Digital:I. Um Certificado Digital garante o requisito básico da segurança da informação chamado de "...

#Certificação em Segurança da Informação
Questão 457941201695660Segurança da Informação e Criptografia

Um dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um par de chaves: uma pública e o...

#Criptografia
Questão 457941201707093Segurança da Informação e Criptografia

Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas des...

#Fundamentos de Segurança da Informação#Software Malicioso#Ciberataques e Ameaças
Questão 457941201812546Segurança da Informação e Criptografia

A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado ...

#Criptografia
Questão 457941201831956Segurança da Informação e Criptografia

O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia ...

#ISO/IEC 27001
Questão 457941201878766Segurança da Informação e Criptografia

Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptogr...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941202006109Segurança da Informação e Criptografia

Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos d...

#Fundamentos de Segurança da Informação#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do FUNDATEC