Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202063218

Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as...

📅 2017🏢 INSTITUTO AOCP🎯 EBSERH📚 Segurança da Informação e Criptografia
#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões

Esta questão foi aplicada no ano de 2017 pela banca INSTITUTO AOCP no concurso para EBSERH. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Sistema de Detecção de Intrusões (IDS), Sistemas de Detecção e Prevenção de Intrusões.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941202063218
Ano: 2017Banca: INSTITUTO AOCPOrganização: EBSERHDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa que aponta as corretas.
I. As abordagens baseadas em assinaturas envolvem a coleta, por um período de tempo, de dados relacionados a um comportamento padrão dos usuários ou do tráfego da rede. Quando ocorre um comportamento fora do padrão observado, um alerta é gerado.
II. Um sistema IDS pode ser capaz de identificar um comportamento que sugira a presença de um malware no sistema.
III. Um IDS baseado em anomalia poderia detectar um ataque de negação de serviço (DoS) após perceber um aumento significativo no tráfego de pacotes ou de tentativas de conexão a um sistema.
IV. Em um sensor passivo de um IDS baseado em rede (NIDS), o tráfego monitorado é uma cópia do tráfego de rede. Isto é, o tráfego real não passa pelo sensor.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200640749Segurança da Informação e Criptografia

As ações preventivas em segurança da informação são as mais conhecidas e as mais baratas de se implementar. Seu objetivo principal é evitar que o de...

#Fundamentos de Segurança da Informação
Questão 457941200664307Segurança da Informação e Criptografia

Proteger a informação significa garantir a redundância de dados no banco de dados da empresa, proporcionando disponibilidade, que é quando a informa...

#Fundamentos de Segurança da Informação
Questão 457941200747790Segurança da Informação e Criptografia

As estruturas de tecnologia dentro das empresas cresceram de forma desordenada ao longo dos anos, tendo como justificativa a necessidade de manter os ...

#Gestão de Continuidade de Negócios
Questão 457941201242420Segurança da Informação e Criptografia

Em criptografia, é correto afirmar que uma cifra de substituição tem função de

#Criptografia
Questão 457941201267923Segurança da Informação e Criptografia

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre...

#Criptografia
Questão 457941201930563Segurança da Informação e Criptografia

Com relação aos níveis de classificação de informação, uma informação restrita possui o mais alto nível de confidencialidade.

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Sistema de Detecção de Intrusões (IDS)Questões do INSTITUTO AOCP