Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200850518

Considere que seja necessário monitorar uma rede de computadores para I. analisar todos os pacotes de dados que passam p...

1

457941200850518
Ano: 2015Banca: FCCOrganização: Prefeitura de São Luís - MADisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Cibersegurança | Sistemas de Detecção e Prevenção de Intrusões
Considere que seja necessário monitorar uma rede de computadores para

I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego.
II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.

Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200359315Segurança da Informação e Criptografia

A Receita Federal divulgou a seguinte informação em seu portal: Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pes...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200623130Segurança da Informação e Criptografia

Dentre os vários tipos de backup, o Técnico escolheu o tipo Diferencial, pois

#Backup de Segurança da Informação
Questão 457941200789781Segurança da Informação e Criptografia

Considere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções: − uma no...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201067603Segurança da Informação e Criptografia

A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa

#Cibersegurança
Questão 457941201323298Segurança da Informação e Criptografia

A SABESP é uma empresa preocupada em zelar por seus bens e procura estar em dia com os recursos de segurança disponíveis para garantir que suas inform...

#Certificação em Segurança da Informação
Questão 457941201350364Segurança da Informação e Criptografia

A norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Manage...

#ISO/IEC 27005
Questão 457941201666471Segurança da Informação e Criptografia

Uma renomada empresa de TI publicou em seu site a seguinte propaganda: “Com o produto X, você pode: - Eliminar com eficácia a perda de dados e a depen...

#Rede Privada Virtual (VPN)
Questão 457941201739145Segurança da Informação e Criptografia

Um advogado entrou no site do Tribunal Regional do Trabalho da 15ª Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o servi...

#Certificação em Segurança da Informação
Questão 457941201899504Segurança da Informação e Criptografia

No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo. I. Função matemática criptográfica, cujos dados de entrad...

#Secure Sockets Layer#Criptografia
Questão 457941202002948Segurança da Informação e Criptografia

O parâmetro scope no OAuth 2.0 é usado para especificar

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do FCC