Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200856810

Um administrador de rede deseja monitorar o tráfego de rede para id...

📅 2013🏢 CESGRANRIO🎯 IBGE📚 Redes de Computadores e Segurança de Redes
#Análise de Tráfego de Rede

Esta questão foi aplicada no ano de 2013 pela banca CESGRANRIO no concurso para IBGE. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Análise de Tráfego de Rede.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200856810
Ano: 2013Banca: CESGRANRIOOrganização: IBGEDisciplina: Redes de Computadores e Segurança de RedesTemas: Análise de Tráfego de Rede
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.

O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200283487Redes de Computadores e Segurança de Redes

O RAID 5 é organizado de forma semelhante ao RAID 4, ou seja, com a intercalação de dados em tiras. A diferença entre eles é que o RAID 5

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941200610289Redes de Computadores e Segurança de Redes

O serviço de correio eletrônico possibilita o envio e o recebimento de e-mail (electronic mail). Os protocolos de comunicação que o cliente de correio...

#SMTP#Protocolos#IMAP
Questão 457941201035729Redes de Computadores e Segurança de Redes

A comunicação de dados em uma rede é feita pela transmissão de arquivos digitais através de meios físicos. NÃO é um meio físico utilizado para transmi...

#Fundamentos de Redes de Computadores
Questão 457941201171318Redes de Computadores e Segurança de Redes

Uma aplicação foi desenvolvida por um programador que queria testar a taxa de perdas de sua conexão com a Internet. Ele fez um programa que fica aleat...

#Protocolos#UDP
Questão 457941201431470Redes de Computadores e Segurança de Redes

A respeito da tecnologia VoIP, analise as afirmativas a seguir. I - O protocolo VTP é utilizado em certas implementações de VoIP para criação, modific...

#VoIP
Questão 457941201728366Redes de Computadores e Segurança de Redes

Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, ...

#Fundamentos de Redes de Computadores#Segurança da Informação

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Análise de Tráfego de RedeQuestões do CESGRANRIO