Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201377448

Com relação a IDS, analise as afirmativas a seguir: I. NIDS baseados em assinaturas determinam tráfego malicioso a parti...

1

457941201377448
Ano: 2017Banca: FGVOrganização: IBGEDisciplina: Segurança da Informação e CriptografiaTemas: Protocolo TLS | Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões

Com relação a IDS, analise as afirmativas a seguir:


I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.

II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.

III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.


Está correto somente o que se afirma em:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200002835Segurança da Informação e Criptografia

O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalece...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Fundamentos de Segurança
Questão 457941200208883Segurança da Informação e Criptografia

A cifra de encriptação de múltiplas letras que trata os digramas no texto claro como unidades isoladas e as traduz para digramas de texto cifrado, cuj...

#Criptografia
Questão 457941200298045Segurança da Informação e Criptografia

Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC)...

#Medidas de Segurança
Questão 457941200332184Segurança da Informação e Criptografia

As ameaças virtuais representam riscos a qualquer computador conectado à internet. Os softwares que realizam ações maliciosas, publicidade indevida, c...

#Software Malicioso
Questão 457941200613290Segurança da Informação e Criptografia

A equipe de Tecnologia da Informação (TI) de um órgão da Administração Pública Federal (APF), ao definir sua Política de Gestão de Continuidade de Neg...

#Gestão de Continuidade de Negócios
Questão 457941200961947Segurança da Informação e Criptografia

Regularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conf...

#Norma ISO/IEC 27002
Questão 457941200986768Segurança da Informação e Criptografia

A demanda por segurança é cada vez maior em sistemas e redes. O protocolo de registro SSL v3 oferece serviços básicos de segurança, confiáveis de pont...

#Protocolo TLS
Questão 457941201355051Segurança da Informação e Criptografia

Ana trabalha na empresa Y em home office. Ao retornar do almoço, ela verificou uma mensagem pop-up com o logo de uma empresa de antivírus informando q...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201698101Segurança da Informação e Criptografia

Com relação à política de segurança para o gerenciamento de senhas das contas dos usuários de um sistema computacional, analise as afirmativas a segui...

#Gestão de Segurança da Informação
Questão 457941201858635Segurança da Informação e Criptografia

Uma empresa de tecnologia da área de construção de equipamentos de segurança residencial que armazena dados sensíveis de clientes deseja implementar u...

#Ciberataques e Ameaças#Firewalls em Segurança da Informação#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Protocolo TLSQuestões do FGV