Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201597745

A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente nã...

1

457941201597745
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de Intrusões
Texto associado
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200101454Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes....

#ISO/IEC 27001
Questão 457941200166280Segurança da Informação e Criptografia

A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades e papéis pela segurança da informação, julgue o item s...

#Norma ISO/IEC 27002
Questão 457941200207470Segurança da Informação e Criptografia

Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.Entre os controles considerados como melhores práticas para a segurança da info...

#Norma ISO/IEC 27002
Questão 457941200268550Segurança da Informação e Criptografia

Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue o item a seguir.Na criptografia assimétrica, as duas...

#Criptografia
Questão 457941200299488Segurança da Informação e Criptografia

Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.Na norma ISO/IEC 27.002, controles das cópias de segurança das informações,...

#Norma ISO/IEC 27002
Questão 457941200664783Segurança da Informação e Criptografia

Uma das recomendações adequadas para a gestão de ativos é que o requisito de rotulação e tratamento seguro da classificação da informação é fundamenta...

#Norma ISO/IEC 27002
Questão 457941200765780Segurança da Informação e Criptografia

Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta.

#Backup de Segurança da Informação
Questão 457941200865789Segurança da Informação e Criptografia

Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.Uma das formas de controle de acesso lógico é o controle de acesso...

#Medidas de Segurança
Questão 457941201158035Segurança da Informação e Criptografia

Com relação ao framework de segurança cibernética NIST em sua versão 2.0, julgue o item seguinte.As funções principais do framework em questão são gov...

#Segurança da Informação
Questão 457941202019468Segurança da Informação e Criptografia

A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistemas de Detecção e Prevenção de IntrusõesQuestões do CESPE / CEBRASPE