Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200923240

O IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo ID...

1

457941200923240
Ano: 2012Banca: FGVOrganização: Senado FederalDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões

O IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque são o Knowledge-Base Intrusion Detection e o Behavior-Based Intrusion Detection . Após a análise feita pelo sistema de detecção, os resultados possíveis são chamados comportamento normal, falso negativo e falso positivo. Nesse sentido, avalie as afirmativas a seguir:


I. Tráfego legítimo que o IDS analisa como sendo suspeito.

II. Tráfego suspeito não detectado.

III. Tráfego suspeito detectado.


Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são, respectivamente:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200039161Segurança da Informação e Criptografia

Suponha que o TCE-RR adote a estratégia de backup diferencial, com execução diária, e realize um backup completo apenas uma vez por semana. No quinto ...

#Backup de Segurança da Informação
Questão 457941200656030Segurança da Informação e Criptografia

A implementação de um sistema de gestão de continuidade de negócios (SGCN) visa a proteger a organização, reduzindo a probabilidade de ocorrências de ...

#Gestão de Continuidade de Negócios
Questão 457941200684375Segurança da Informação e Criptografia

Luís, gerente comercial de uma empresa de segurança, apresentou alguns equipamentos de segurança numa feira de tecnologia. Ao apresentar um IDS, Luís ...

#Gestão de Segurança da Informação
Questão 457941201047730Segurança da Informação e Criptografia

Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir. I. Requer mais PEPs implan...

#Segurança da Informação
Questão 457941201114159Segurança da Informação e Criptografia

Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalm...

#Gestão de Segurança da Informação
Questão 457941201154827Segurança da Informação e Criptografia

A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades. ( )...

#Segurança da Informação
Questão 457941201516505Segurança da Informação e Criptografia

A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de docu...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201699926Segurança da Informação e Criptografia

Um tipo de ataque que vem se popularizando é o chamado “ransomware“, que tem por característica:

#Ciberataques e Ameaças
Questão 457941201870662Segurança da Informação e Criptografia

Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dado...

#Criptografia
Questão 457941201953201Segurança da Informação e Criptografia

O setor de pagamento da empresa XIMLINTO Ltda foi criptografado após a ação de um grupo hacker denominado Fancy Bear. Para remover a criptografia, o g...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do FGV