Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201720690

Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 200...

1

457941201720690
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Cibersegurança
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.

I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.

II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.

III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.

IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200043581Segurança da Informação e Criptografia

Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informa...

#Criptografia
Questão 457941200206626Segurança da Informação e Criptografia

Analise o código e verifique se as técnicas de programação segura foram implementadas: ... $ id = $ _GET['id']; $ query = mysql query ('SELECT table.f...

#Medidas de Segurança
Questão 457941200640693Segurança da Informação e Criptografia

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir: I. Define um ponto único de estrangulamento (choke point), sendo possív...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200766578Segurança da Informação e Criptografia

Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pes...

#Segurança da Informação
Questão 457941200794088Segurança da Informação e Criptografia

Em relação a códigos maliciosos (malwares), analise as assertivas a seguir: I. Vírus é uma categoria de malware que pode ser infectado através de pend...

#Software Malicioso
Questão 457941200984490Segurança da Informação e Criptografia

Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) O...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201205860Segurança da Informação e Criptografia

Os controles de acesso biométricos são usados considerando-se as seguintes características principais sobre os usuários:

#Medidas de Segurança
Questão 457941201334800Segurança da Informação e Criptografia

A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, send...

#Criptografia
Questão 457941201747413Segurança da Informação e Criptografia

O backup é uma cópia de segurança, o objetivo da ação é o usuário se resguardar de uma ocasional perda de arquivos originais, seja por ações despropos...

#Backup de Segurança da Informação
Questão 457941202031857Segurança da Informação e Criptografia

Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado?

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FUNDATEC