Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201150959
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação | Rede Privada Virtual (VPN) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Detecção de Intrusões (IDS)

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.

Gabarito comentado
Anotações
Marcar para revisão

2

457941201709702
Ano: 2012Banca: CESPE / CEBRASPEOrganização: ANACDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Texto associado
Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.

Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201306859
Ano: 2013Banca: IADESOrganização: TRE-PADisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são mecanismos de segurança usados em redes de computadores para evitar acessos suspeitos e não autorizados. A respeito de IDS e IPS, assinale a alternativa correta. 
Gabarito comentado
Anotações
Marcar para revisão

4

457941201312695
Ano: 2018Banca: QuadrixOrganização: CFBioDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.


Uma das funções do firewall é proibir que serviços potencialmente vulneráveis entrem ou saiam da rede.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200136204
Ano: 2011Banca: CESPE / CEBRASPEOrganização: CorreiosDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200947941
Ano: 2022Banca: CEFET-MGOrganização: CEFET-MGDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Ciberataques e Ameaças | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação
Firewalls (filtros de pacotes) e sistemas de detecção/prevenção de invasão (IDS/IPS) são as contramedidas indicadas contra os seguintes tipos de ataques, EXCETO: 
Gabarito comentado
Anotações
Marcar para revisão

7

457941201633340
Ano: 2016Banca: FGVOrganização: Prefeitura de Paulínia - SPDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Para incrementar a segurança de sua rede que é conectada à Internet, Paulo instalou um dispositivo capaz de analisar o tráfego de entrada e saída de sua rede e identificar possíveis ataques.
O dispositivo instalado opera confrontando o tráfego existente com registros já conhecidos de comportamentos de ataques, além de também confrontar o tráfego existente com comportamentos normais de tráfego licito. O objetivo de Paulo com a instalação do dispositivo é apenas ter conhecimento das tentativas de ataques sofridas.

Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Gabarito comentado
Anotações
Marcar para revisão

8

457941200109673
Ano: 2011Banca: CESPE / CEBRASPEOrganização: TJ-ESDisciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de Intrusões | Sistema de Detecção de Intrusões (IDS)
Texto associado
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201110272
Ano: 2025Banca: IBFCOrganização: UFPBDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Em um ambiente de rede, um profissional de segurança deseja identificar e monitorar o tráfego de dados de forma passiva, buscando por informações sensíveis, como senhas. Assinale a alternativa que apresenta qual ferramenta pode ser utilizada para realizar essa tarefa.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201706727
Ano: 2017Banca: QuadrixOrganização: COFECIDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões

Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.


Por não possuírem limitações, os sistemas IDS com base em assinaturas não requerem conhecimento prévio do ataque para gerar uma assinatura precisa. Eles são completamente eficientes quando se trata de novos ataques.

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com