Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200850518

Considere que seja necessário monitorar uma rede de computadores pa...

📅 2015🏢 FCC🎯 Prefeitura de São Luís - MA📚 Segurança da Informação e Criptografia
#Sistema de Detecção de Intrusões (IDS)#Cibersegurança#Sistemas de Detecção e Prevenção de Intrusões

Esta questão foi aplicada no ano de 2015 pela banca FCC no concurso para Prefeitura de São Luís - MA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Sistema de Detecção de Intrusões (IDS), Cibersegurança, Sistemas de Detecção e Prevenção de Intrusões.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200850518
Ano: 2015Banca: FCCOrganização: Prefeitura de São Luís - MADisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Cibersegurança | Sistemas de Detecção e Prevenção de Intrusões
Considere que seja necessário monitorar uma rede de computadores para

I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego.
II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.

Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200359315Segurança da Informação e Criptografia

A Receita Federal divulgou a seguinte informação em seu portal: Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pes...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200623130Segurança da Informação e Criptografia

Dentre os vários tipos de backup, o Técnico escolheu o tipo Diferencial, pois

#Backup de Segurança da Informação
Questão 457941200789781Segurança da Informação e Criptografia

Considere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções: − uma no...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201067603Segurança da Informação e Criptografia

A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa

#Cibersegurança
Questão 457941201739145Segurança da Informação e Criptografia

Um advogado entrou no site do Tribunal Regional do Trabalho da 15ª Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o servi...

#Certificação em Segurança da Informação
Questão 457941201899504Segurança da Informação e Criptografia

No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo. I. Função matemática criptográfica, cujos dados de entrad...

#Secure Sockets Layer#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do FCC