Questões de Concurso Sobre ids (intrusion detection system) em segurança da informação

Foram encontradas 250 questões

Q42184 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:

I. A disponibilidade é uma forma de controle de acesso que permite identifi car os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confi dencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifi ca e avalia padrões suspeitos que podem identifi car um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confi denciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q33981 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.
Alternativas
Q33978 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.
Alternativas
Q20867 Segurança da Informação
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
A instalação de um sistema de IDS e IPS na rede C, com sensor do tipo serial ou em linha, implicará a interposição de um equipamento entre os dispositivos 1 e 3, sendo mais adequado, para melhor desempenho do sistema, conectá-lo entre os pontos 1 e 2 que entre os pontos 2 e 3.
Alternativas
Q9199 Segurança da Informação
Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems).
Alternativas
Q5987 Segurança da Informação
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.
Alternativas
Q5586 Segurança da Informação
A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
Um dos mecanismos utilizados pelos sistemas detectores de
intrusão (IDS - intrusion detection system) é a detecção por
assinatura, em que a assinatura típica de um tráfego
malicioso permite identificá-lo como um ataque a
computador.
Alternativas
Q4030 Segurança da Informação
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.
Alternativas
Q2472 Segurança da Informação
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based
Alternativas
Q2456 Segurança da Informação
Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que
Alternativas
Respostas
121: D
122: E
123: C
124: E
125: E
126: B
127: C
128: E
129: E
130: B