Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201706727
Ano: 2017Banca: QuadrixOrganização: COFECIDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões

Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.


Por não possuírem limitações, os sistemas IDS com base em assinaturas não requerem conhecimento prévio do ataque para gerar uma assinatura precisa. Eles são completamente eficientes quando se trata de novos ataques.

Gabarito comentado
Anotações
Marcar para revisão

2

457941201700735
Ano: 2022Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)
Acerca dos conceitos de Sistema de Detecção de Intrusão (IDS) e Sistema de Prevenção de Intrusão (IPS), analise as afirmativas abaixo:

I - Se um IDS não for configurado de forma apropriada, tráfego legítimo pode ser bloqueado, devido a falsos positivos que podem ocorrer.

II - Um Network IDS (NIDS) monitora o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.

III - Uma diferença entre IDS e IPS é que o primeiro funciona com base em assinaturas e o segundo funciona com base em anomalias estatísticas.


Diante do exposto, assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
Gabarito comentado
Anotações
Marcar para revisão

3

457941200983453
Ano: 2024Banca: FGVOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de Intrusões | Sistema de Detecção de Intrusões (IDS)
Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa.

Esse tipo de IDS é o de detecção baseado em
Gabarito comentado
Anotações
Marcar para revisão

4

457941200360997
Ano: 2017Banca: FCCOrganização: TSTDisciplina: Segurança da Informação e CriptografiaTemas: Sistemas de Detecção e Prevenção de Intrusões | Sistema de Detecção de Intrusões (IDS)
Uma das formas para melhorar a segurança de redes de computadores é utilizar os sistemas de detecção de intrusão - IDS que atuam monitorando e interpretando as informações que trafegam pela rede. Existem basicamente dois tipos de IDSs, o de rede − NIDS e o de host − HIDS. Os NIDS são mais utilizados, pois
Gabarito comentado
Anotações
Marcar para revisão

5

457941200883437
Ano: 2021Banca: INSTITUTO MAISOrganização: SETEC CampinasDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos. 
Gabarito comentado
Anotações
Marcar para revisão

6

457941200947941
Ano: 2022Banca: CEFET-MGOrganização: CEFET-MGDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Ciberataques e Ameaças | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação
Firewalls (filtros de pacotes) e sistemas de detecção/prevenção de invasão (IDS/IPS) são as contramedidas indicadas contra os seguintes tipos de ataques, EXCETO: 
Gabarito comentado
Anotações
Marcar para revisão

7

457941200793215
Ano: 2021Banca: VUNESPOrganização: TJM-SPDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Sistema de Prevenção de Intrusões (IPS)
Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que
Gabarito comentado
Anotações
Marcar para revisão

8

457941201794245
Ano: 2022Banca: CESPE / CEBRASPEOrganização: POLITEC-RODisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
O sistema de detecção de intrusão (IDS-Intrusion Detection System)
Gabarito comentado
Anotações
Marcar para revisão

9

457941201475927
Ano: 2010Banca: FCCOrganização: BAHIAGÁSDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em

I. Network Intrusion Detection System.

II. Protocol-Based Intrusion Detection System.

III. Host-Based Intrusion Detection System.

Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

10

457941202045025
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões
Texto associado
A respeito de segurança da informação, julgue os próximos itens.

O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com