Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201094393

A partir dos conceitos, técnicas e ferramentas relacionados a siste...

📅 2013🏢 COMPERVE - UFRN🎯 UFERSA📚 Segurança da Informação e Criptografia
#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões

Esta questão foi aplicada no ano de 2013 pela banca COMPERVE - UFRN no concurso para UFERSA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Sistema de Detecção de Intrusões (IDS), Sistemas de Detecção e Prevenção de Intrusões.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201094393
Ano: 2013Banca: COMPERVE - UFRNOrganização: UFERSADisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
A partir dos conceitos, técnicas e ferramentas relacionados a sistemas de detecção de intrusões (IDS), considere as afirmativas a seguir.

I O Snort IDS pode ser classificado, em sua configuração padrão, como um IDS baseado em rede (NIDS) e em assinaturas.

II Mesmo estando conectado a um hub, por onde passa todo o tráfego a ser analisado, ou a um switch com porta de monitoramento corretamente configurada, o IDS de rede deve atuar em “modo promíscuo" evitando o descarte de pacotes não destinados à própria máquina.

III Um IDS, conceitualmente, é considerado um elemento ativo, emitindo alertas sobre ataques detectados e executando, quando configurado com essa funcionalidade, ações reativas (de bloqueio, por exemplo) .

IV Os IDS de host (HIDS) baseiam-se no uso de assinaturas de ataques comumente realizados contra redes de computadores, emitindo alertas tão logo identifiquem algum tipo de tráfego malicioso.

Das afirmações, estão corretas
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200553414Segurança da Informação e Criptografia

A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade possui diretrizes que servem de guia, instruindo o que ...

#ISO/IEC 27005
Questão 457941200888710Segurança da Informação e Criptografia

Em segurança da informação, o controle de acesso nada mais é do que um conjunto de processos que gerencia quem pode acessar, o que cada usuário tem pe...

#Medidas de Segurança
Questão 457941200943120Segurança da Informação e Criptografia

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os d...

#Segurança Física e Lógica#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201061303Segurança da Informação e Criptografia

A assinatura digital é realizada em duas fases. Inicialmente, gera-se um resumo dos dados do documento que se deseja enviar (função hash). Em seguida,...

#Assinatura Eletrônica
Questão 457941201094249Segurança da Informação e Criptografia

A engenharia reversa consiste de um processo ou atividade muito utilizado na investigação forense. Esse processo possibilita

#Segurança da Informação
Questão 457941201516263Segurança da Informação e Criptografia

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de ...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do COMPERVE - UFRN