Questões de Concurso
Comentadas sobre ids (intrusion detection system) em segurança da informação
Foram encontradas 247 questões
Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).
Mesmo que os sistemas IDS com base em assinaturas
sejam eficientes ao analisar cada pacote que passa,
comparando-o com as assinaturas no banco de dados,
eles possuem limitações.
Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).
Alguns tipos de ataque, como, por exemplo,
escaneamentos de portas e ataques de vulnerabilidade
de aplicações, não podem ser detectados por um IDS.
Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna.
Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)
Acerca da segurança de sistemas, julgue o item
O uso de IDS traz segurança à rede de uma empresa. O
grande problema do IDS é que, na maioria das vezes,
sua ação interfere no fluxo de tráfego de rede.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
Armazenar e analisar informações são algumas das funções de um IDS.Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
O sistema de detecção de intrusão que se baseia em host
apresenta uma grande desvantagem em relação aos
outros tipos de IDS: ele não utiliza arquivos de logs para
monitorar o sistema.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
Uma das funções do firewall é proibir que serviços
potencialmente vulneráveis entrem ou saiam da rede.
(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)
Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.
O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo