Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201100927

Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal,...

1

457941201100927
Ano: 2019Banca: FCCOrganização: SEMEF de Manaus - AMDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou corretamente que o NIDS
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200054243Segurança da Informação e Criptografia

Atacar um esquema de criptografia simétrica, é possível

#Criptografia
Questão 457941200752756Segurança da Informação e Criptografia

Considere que um usuário A calculou o hash de uma mensagem e enviou, separadamente, a mensagem e o hash, para um usuário B. O usuário B calculou o has...

#Criptografia
Questão 457941200761328Segurança da Informação e Criptografia

Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de risco e que critérios para a a...

#ISO/IEC 27005
Questão 457941200793456Segurança da Informação e Criptografia

Observe as regras de um algoritmo de criptografia:Para criptografar uma mensagem, fazemos: c = m^e mod n Para descriptografá-la: m = c^d mod nOnde: m ...

#Criptografia
Questão 457941201223109Segurança da Informação e Criptografia

Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compre...

#Gestão de Segurança da Informação
Questão 457941201368027Segurança da Informação e Criptografia

Sobre backups, é correto afirmar:

#Backup de Segurança da Informação
Questão 457941201386212Segurança da Informação e Criptografia

De acordo com a NBR ISO/IEC 27001, integridade é

#ISO/IEC 27001
Questão 457941201486377Segurança da Informação e Criptografia

Sobre o algorítimo de criptografia RSA, considere: I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e ...

#Criptografia
Questão 457941201806900Segurança da Informação e Criptografia

Os arquivos que são copiados em processos de backup do Windows e, por consequência, têm o atributo de arquivamento desmarcado indicam que sofreram bac...

#Backup de Segurança da Informação
Questão 457941201907369Segurança da Informação e Criptografia

Para verificar a integridade de um backup armazenado no computador, pode-se utilizar um método criptográfico que, quando aplicado sobre uma informação...

#Backup de Segurança da Informação#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do FCC