Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201423808

IDSs são recursos para identificar adequadamente as invasões de ataques em uma rede. O IDS de Estação (Host) se caracter...

1

457941201423808
Ano: 2016Banca: FCCOrganização: Prefeitura de Teresina - PIDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
IDSs são recursos para identificar adequadamente as invasões de ataques em uma rede. O IDS de Estação (Host) se caracteriza por
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200025545Segurança da Informação e Criptografia

Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nes...

#Medidas de Segurança
Questão 457941200222445Segurança da Informação e Criptografia

No texto a seguir:A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. ...

#Assinatura Eletrônica
Questão 457941200661360Segurança da Informação e Criptografia

Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores...

#Ciberataques e Ameaças
Questão 457941200968241Segurança da Informação e Criptografia

Com base em tais características, um Técnico identifica este malware, corretamente, como

#Software Malicioso
Questão 457941201148197Segurança da Informação e Criptografia

A norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a frequência da geração das cópias de ...

#Backup de Segurança da Informação
Questão 457941201413339Segurança da Informação e Criptografia

O tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, qu...

#Medidas de Segurança
Questão 457941201573904Segurança da Informação e Criptografia

Uma equipe de Analistas do Tribunal Regional do Trabalho estava discutindo aspectos técnicos das práticas de gestão e governança propostas por consagr...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201813292Segurança da Informação e Criptografia

Os arquivos que não são marcados pelo utilitário como arquivos que passaram por backup caracterizam os tipos de backup

#Backup de Segurança da Informação
Questão 457941201908063Segurança da Informação e Criptografia

A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior compriment...

#Criptografia
Questão 457941201989742Segurança da Informação e Criptografia

Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organiz...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do FCC