Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200766740

Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que p...

1

457941200766740
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro.

A ação descrita é a: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200424183Segurança da Informação e Criptografia

Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá r...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941200923942Segurança da Informação e Criptografia

Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é...

#Criptografia
Questão 457941200963220Segurança da Informação e Criptografia

Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens. U...

#Ciberataques e Ameaças
Questão 457941201179222Segurança da Informação e Criptografia

No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão lista...

#ISO/IEC 27005
Questão 457941201709819Segurança da Informação e Criptografia

Aline, diretora de TI de uma empresa, precisa implementar uma estratégia para retenção mais longa possível das cópias de segurança de um ambiente e co...

#Backup de Segurança da Informação
Questão 457941201720571Segurança da Informação e Criptografia

João foi incumbido de implementar criptografia em seus sistemas de informação para aprimorar o nível de segurança na troca de informações sigilosas en...

#Criptografia
Questão 457941201739874Segurança da Informação e Criptografia

Uma autarquia federal está iniciando procedimentos para aprovação de contratações de serviços de tecnologia da informação e comunicação – TIC, seguind...

#Gestão de Segurança da Informação
Questão 457941201977770Segurança da Informação e Criptografia

De acordo com a norma ISO 15408, o desenvolvedor de um produto e seu avaliador especificam, antes e durante a fase de avaliação, o que deve ser avalia...

#Segurança da Informação
Questão 457941201996838Segurança da Informação e Criptografia

Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentr...

#Fundamentos de Segurança da Informação#Medidas de Segurança
Questão 457941202022568Segurança da Informação e Criptografia

As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do FGV