Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201851513

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.A detecção por a...

1

457941201851513
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200312779Segurança da Informação e Criptografia

Worm é um programa que possui código malicioso, capaz de se disseminar, por meio de uma rede, para vários computadores.

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200837383Segurança da Informação e Criptografia

Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na...

#Ciberataques e Ameaças
Questão 457941200909776Segurança da Informação e Criptografia

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. São exemplos de armazenamento criptográfico inseguro: imprudência no...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Criptografia
Questão 457941201283678Segurança da Informação e Criptografia

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. Um aplicativo para smartphones voltado à...

#Software Malicioso
Questão 457941201342001Segurança da Informação e Criptografia

O padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, ...

#Backup de Segurança da Informação
Questão 457941201406781Segurança da Informação e Criptografia

Considere que determinada organização tenha identificado que um banco de dados precisava ter capacidade de trabalhar de forma redundante, caso ocorres...

#Norma ISO/IEC 27002
Questão 457941201502365Segurança da Informação e Criptografia

A respeito de mecanismos de segurança da informação, julgue o item que se segue.A verificação da integridade de um arquivo transmitido entre dois comp...

#Criptografia
Questão 457941201534370Segurança da Informação e Criptografia

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. No sistema de arquivos do Ubuntu LTS 22.4, ...

#Criptografia
Questão 457941201664595Segurança da Informação e Criptografia

Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação. Para ev...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201675879Segurança da Informação e Criptografia

Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do CESPE / CEBRASPE