Questões de Concurso Comentadas sobre ids (intrusion detection system) em segurança da informação

Foram encontradas 247 questões

Q1085810 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.

Alternativas
Q1085809 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS.

Alternativas
Q1078904 Segurança da Informação

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.

Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)

Alternativas
Q1068068 Segurança da Informação

Acerca da segurança de sistemas, julgue o item


O uso de IDS traz segurança à rede de uma empresa. O grande problema do IDS é que, na maioria das vezes, sua ação interfere no fluxo de tráfego de rede.

Alternativas
Q1041474 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
Quanto ao sistema de detecção de intrusão (IDS), assinale a alternativa correta.
Alternativas
Q1010844 Segurança da Informação
Esse sistema tem por função auxiliar a segurança do ambiente computacional em redes de computadores, possui um modelo baseado em host e outro baseado em redes, sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, além disso, utiliza técnicas de detecção de anomalias e detecção de assinatura. O texto refere-se ao:
Alternativas
Q999614 Segurança da Informação
Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou corretamente que o NIDS
Alternativas
Q976448 Segurança da Informação
É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas.
Alternativas
Q973861 Segurança da Informação
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Alternativas
Q972003 Segurança da Informação
Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
Alternativas
Q950635 Segurança da Informação
Em relação à Segurança de Sistemas, indique qual o mecanismo utilizado para melhorar a segurança de uma rede computadores.
Alternativas
Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em TI |
Q943350 Segurança da Informação

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.

Armazenar e analisar informações são algumas das funções de um IDS.
Alternativas
Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em TI |
Q943349 Segurança da Informação

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.


O sistema de detecção de intrusão que se baseia em host apresenta uma grande desvantagem em relação aos outros tipos de IDS: ele não utiliza arquivos de logs para monitorar o sistema.

Alternativas
Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em TI |
Q943348 Segurança da Informação

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.


Uma das funções do firewall é proibir que serviços potencialmente vulneráveis entrem ou saiam da rede.

Alternativas
Q930574 Segurança da Informação
Um sistema IDS, sistema de encriptação e portões/guaritas são considerados, respectivamente, quais métodos de controle de acesso?
Alternativas
Q918858 Segurança da Informação
Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:
(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)
Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
Alternativas
Q915103 Segurança da Informação
Um IDS pode ser utilizado para detectar uma série de tipos de ataques, incluindo mapeamento de rede (provido, por exemplo, de nmap), escaneamento de portas, escaneamento de pilha TCP, ataques de inundação de banda larga DoS, worms e vírus, ataques de vulnerabilidade de OS e ataques de vulnerabilidade de aplicações. Atualmente, milhares de organizações empregam sistemas IDS. Muitos desses sistemas implementados são patenteados, comercializados pela Cisco, Check Point, e outros fornecedores de equipamentos de segurança. Mas muitos desses sistemas IDS implementados são sistemas de domínio público. KUROSE, James F. Redes de computadores e Internet: Uma abordagem top-down, São Paulo: Addison Wesley, 2010. p.542
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
Alternativas
Q913569 Segurança da Informação

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.


O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

Alternativas
Q905052 Segurança da Informação
A fim de descobrir, em tempo real, as tentativas de acessos não autorizados a recursos de sistema, utiliza-se o serviço de segurança que monitora, analisa e informa os eventos ocorridos no próprio sistema denominado
Alternativas
Q902512 Segurança da Informação
Considere que seja necessário monitorar uma rede de computadores para
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Alternativas
Respostas
101: C
102: E
103: B
104: E
105: A
106: E
107: A
108: E
109: B
110: D
111: C
112: C
113: E
114: C
115: A
116: B
117: C
118: A
119: E
120: A