Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200810434

Um administrador de redes, preocupado com a possibilidade da rede sob sua responsabilidade sofrer tentativas de intrusão...

1

457941200810434
Ano: 2015Banca: MPE-RSOrganização: MPE-RSDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Um administrador de redes, preocupado com a possibilidade da rede sob sua responsabilidade sofrer tentativas de intrusão, instalou um aplicativo, em uma máquina posicionada em um ponto estratégico de sua infraestrutura de rede. Esse aplicativo captura pacotes na rede, os compara com uma base de assinaturas (padrões de ataques específicos), gera eventos que podem ser ações ou alertas e envia esses eventos para o próprio administrador de rede. Considerando a fonte dos eventos a serem analisados e a localização desse aplicativo na infraestrutura da rede, esse aplicativo pode ser classificado como um
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200054019Segurança da Informação e Criptografia

Quais são as propriedades que a assinatura digital de documentos eletrônicos deve garantir?

#Assinatura Eletrônica
Questão 457941200146663Segurança da Informação e Criptografia

Em uma interação cliente-servidor segura, durante a etapa de autenticação, o cliente obteve o certificado digital do servidor. Para manter a confidenc...

#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941200324505Segurança da Informação e Criptografia

Como se denomina o tipo de backup que contém apenas os arquivos que foram criados ou modificados a partir do último backup realizado, e que, após faze...

#Backup de Segurança da Informação
Questão 457941200593668Segurança da Informação e Criptografia

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem. O processo de restauração por um backup ___...

#Backup de Segurança da Informação
Questão 457941200836442Segurança da Informação e Criptografia

Em relação a ferramentas e sistemas destinados a prover segurança em redes de computadores, é correto afirmar que

#Software Malicioso#Sistema de Detecção de Intrusões (IDS)#Ciberataques e Ameaças#Zona Desmilitarizada (DMZ)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200866837Segurança da Informação e Criptografia

Em relação à infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), criada pela Lei de Certificação Digital, é correto afirmar que

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201278720Segurança da Informação e Criptografia

Assinale a alternativa que preenche corretamente a lacuna do enunciado abaixo. ________ é um programa que aparentemente realiza uma função útil, mas p...

#Software Malicioso
Questão 457941201512112Segurança da Informação e Criptografia

Qual tipo de criptografia é usado para assinar digitalmente um documento eletrônico?

#Criptografia
Questão 457941201557769Segurança da Informação e Criptografia

No bloco superior, estão descritas características de quatro tipos de códigos maliciosos; no inferior, estão listados os nomes de três códigos. Associ...

#Software Malicioso
Questão 457941201699745Segurança da Informação e Criptografia

Em relação às principais ameaças à segurança em ambientes de Tecnologia da Informação (TI), é correto afirmar que

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do MPE-RS