Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202045025

O modo de análise de tráfego realizada por um sistema de detecção d...

📅 2010🏢 CESPE / CEBRASPE🎯 ABIN📚 Segurança da Informação e Criptografia
#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões

Esta questão foi aplicada no ano de 2010 pela banca CESPE / CEBRASPE no concurso para ABIN. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Sistema de Detecção de Intrusões (IDS), Sistemas de Detecção e Prevenção de Intrusões.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941202045025
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Texto associado
A respeito de segurança da informação, julgue os próximos itens.

O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200663827Segurança da Informação e Criptografia

Acerca de ataques a roteadores e switches, julgue o item subsequente.Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridg...

#Ciberataques e Ameaças
Questão 457941200901014Segurança da Informação e Criptografia

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.Pela definição adotada no NIST RMF, um controle de privacidade é uma sa...

#Gestão de Segurança da Informação
Questão 457941200901429Segurança da Informação e Criptografia

Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.A organização deverá realizar avaliações de ri...

#ISO/IEC 27001
Questão 457941200945173Segurança da Informação e Criptografia

Relativamente a segurança da informação, julgue o item subsequente.No contexto da segurança física, é classificado como de risco intermediário um ambi...

#Segurança Física e Lógica
Questão 457941201189206Segurança da Informação e Criptografia

Com referência à prevenção e ao tratamento de incidentes,julgue os itens subsecutivos.A preparação pré-incidente é a única fase proativa do processo d...

#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201392490Segurança da Informação e Criptografia

A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.

#Rede Privada Virtual (VPN)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do CESPE / CEBRASPE