Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200926353

A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que pa...

1

457941200926353
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)
Texto associado
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200004105Segurança da Informação e Criptografia

O website de dada organização foi invadido, de forma recorrente, em um período de trinta dias, com alteração das páginas e com mensagens ofensivas dir...

#Norma ISO/IEC 27002
Questão 457941200045888Segurança da Informação e Criptografia

Phishing é um ataque que compromete apenas a confidencialidade das informações.

#Ciberataques e Ameaças
Questão 457941200763850Segurança da Informação e Criptografia

Com relação a malwares, julgue o item que se segue.Adware é um tipo de ataque em que os alvos são contatados por e-mail, telefone ou mensagem de texto...

#Software Malicioso
Questão 457941200905758Segurança da Informação e Criptografia

Acerca de keyloggers e suas características, julgue o item subsequente.De maneira geral, keyloggers são códigos maliciosos usados para capturar inform...

#Ciberataques e Ameaças
Questão 457941201019303Segurança da Informação e Criptografia

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.Nessus é a mais compl...

#Segurança da Informação
Questão 457941201218070Segurança da Informação e Criptografia

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. Para o estabelecimento das regras de uma política de cont...

#Medidas de Segurança
Questão 457941201237389Segurança da Informação e Criptografia

Assinale a opção em que é corretamente descrito um dos principais benefícios da implementação do DevSecOps em um pipeline de desenvolvimento de softwa...

#Segurança da Informação
Questão 457941201431552Segurança da Informação e Criptografia

No que se refere à segurança cibernética, julgue o item que se segue. A integração de virtualização, clusterização e conteinerização em um centro de m...

#Segurança da Informação
Questão 457941201974819Segurança da Informação e Criptografia

Julgue o próximo item, relativo à segurança da informação e proteção de dados, considerando a Instrução Normativa GSI n.º 2 e a Instrução Normativa GS...

#Gestão de Segurança da Informação
Questão 457941201977012Segurança da Informação e Criptografia

Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do CESPE / CEBRASPE