Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200875219

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itensA desvantagem de um IDS com análise ...

1

457941200875219
Ano: 2010Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


A desvantagem de um IDS com análise por estado do protocolo é que a monitoração e a análise dos ataques é feita individualmente em cada pacote, desconsiderando a informação distribuída dentro de uma sessão.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200059855Segurança da Informação e Criptografia

Com relação a malwares, julgue o item que se segue.Cavalo de Troia de acesso remoto é um programa que permite ao atacante acessar remotamente o equipa...

#Software Malicioso
Questão 457941200125033Segurança da Informação e Criptografia

Com relação aos tipos de malwares, julgue o item que se segue. O phishing é uma técnica explorada por um invasor que tenta obter o endereço IP do usuá...

#Software Malicioso
Questão 457941200174127Segurança da Informação e Criptografia

Conforme a norma ABNT NBR ISO/IEC 27005, no contexto da análise de riscos da organização, a partir da identificação de cenários de incidentes relevant...

#ISO/IEC 27005
Questão 457941200411852Segurança da Informação e Criptografia

Assinale a opção em que é citado o processo que, no gerenciamento de identidade e acesso, corresponde à criação e ao gerenciamento de contas de usuári...

#Medidas de Segurança
Questão 457941200481718Segurança da Informação e Criptografia

As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a int...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Criptografia
Questão 457941200871869Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de segurança da informação.As políticas de segurança da informação corporativas devem refletir os objetivos e princí...

#Gestão de Segurança da Informação
Questão 457941201311243Segurança da Informação e Criptografia

Na segurança da informação, a autenticidade é conceituada como a propriedade pela qual se assegura que a informação não foi modificada ou destruída de...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Autenticação de Usuário#Gestão de Segurança da Informação
Questão 457941201778838Segurança da Informação e Criptografia

Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.Para a prevenção de ataques do tipo DDoS (negação de serviço...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201814778Segurança da Informação e Criptografia

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação....

#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201961778Segurança da Informação e Criptografia

Julgue o item subsequente, relativos à segurança da informação e proteção de dados, de acordo com a Instrução Normativa GSI n.º 6 – Original / Instruç...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do CESPE / CEBRASPE