Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201110272

Em um ambiente de rede, um profissional de segurança deseja identificar e monitorar o tráfego de dados de forma passiva,...

1

457941201110272
Ano: 2025Banca: IBFCOrganização: UFPBDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Em um ambiente de rede, um profissional de segurança deseja identificar e monitorar o tráfego de dados de forma passiva, buscando por informações sensíveis, como senhas. Assinale a alternativa que apresenta qual ferramenta pode ser utilizada para realizar essa tarefa.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200567211Segurança da Informação e Criptografia

A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alt...

#Criptografia
Questão 457941200568029Segurança da Informação e Criptografia

Observe as lacunas acerca dos nomes dos principais objetivos da Criptografia. “____________ permite que somente o destinatário autorizado possa ser ca...

#Criptografia
Questão 457941201056672Segurança da Informação e Criptografia

Atualmente a mídia divulga com bastante ênfase o malware denominado Ransomware. Assinale a alternativa que apresenta como esse malware ataca.

#Software Malicioso
Questão 457941201148006Segurança da Informação e Criptografia

Quanto ao uso de criptografia na segurança de informações, analise as afirmativas a seguir. 1. A criptografia muito utilizada atualmente, e que é conh...

#Criptografia
Questão 457941201171626Segurança da Informação e Criptografia

Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais ...

#Backup de Segurança da Informação
Questão 457941201368566Segurança da Informação e Criptografia

Programa de computador de encriptação e descriptografia de dados que fornece autenticação e privacidade criptográfica para comunicação de dados. Frequ...

#Criptografia
Questão 457941201514934Segurança da Informação e Criptografia

Quanto aos conceitos básicos referentes às cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F): ( ) o ...

#Backup de Segurança da Informação
Questão 457941201732034Segurança da Informação e Criptografia

Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta co...

#Criptografia
Questão 457941201743628Segurança da Informação e Criptografia

O software “John The Ripper” (http://www.openwall. com/john) é conhecido como eficiente na quebra de arquivos de senha. Entre os diversos modos de ope...

#Ciberataques e Ameaças
Questão 457941201859721Segurança da Informação e Criptografia

O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares r...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do IBFC