Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201346445

Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection S...

📅 2015🏢 UFMT🎯 DETRAN-MT📚 Redes de Computadores e Segurança de Redes
#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2015 pela banca UFMT no concurso para DETRAN-MT. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201346445
Ano: 2015Banca: UFMTOrganização: DETRAN-MTDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection System) e sistemas de prevenção de intrusão (IPS - Intrusion Prevention System), marque V para as afirmativas verdadeiras e F para as falsas.

( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.

( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão.

( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema.

( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo.

Assinale a sequência correta. 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200377289Redes de Computadores e Segurança de Redes

Os modelos OSI e TCP/IP diferem em diversos aspectos, especialmente em suas camadas. Entretanto, em ambos os modelos, o protocolo TCP pode ser mapeado...

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941200656290Redes de Computadores e Segurança de Redes

As máscaras de sub-rede são utilizadas, principalmente, para realizar a divisão do endereço IPv4 da rede e dos hosts. Com base nessa informação, quant...

#Subnetting
Questão 457941201230146Redes de Computadores e Segurança de Redes

A coluna da esquerda apresenta protocolos e a da direita, funcionalidade de cada um. Numere a coluna da direita de acordo com a da esquerda.1- DHCP ( ...

#FTP#Protocolos#DHCP
Questão 457941201278852Redes de Computadores e Segurança de Redes

Sobre os conceitos de VLAN e Subnet, é correto afirmar:

#Redes Locais Virtuais
Questão 457941201951668Redes de Computadores e Segurança de Redes

O sistema de cabeamento estruturado para tráfego de dados, voz e imagens obedece a normas técnicas que definem componentes e padrões para a construção...

#Infraestrutura de Rede
Questão 457941202029709Redes de Computadores e Segurança de Redes

Sobre Firewall no Sistema Operacional Linux Ubuntu Server 18.04, analise os comandos a seguir.Linha Comando1 iptables -F 2 iptables -P INPUT DROP 3 ip...

#Administração de Redes Linux

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do UFMT