Questões de Concurso
Sobre ids (intrusion detection system) em segurança da informação
Foram encontradas 250 questões
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Uma desvantagem de utilizar um IDS para proteger a rede
contra ataques externos é que ele não pode ser configurado
para realizar a atualização automática de suas definições
de assinatura, pois a atualização é um procedimento cauteloso
que deve ocorrer sob a supervisão do administrador de rede.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um IDS permite criar regras com o objetivo de monitorar
aumentos anormais de tráfego de rede; além dessa
funcionalidade, ele ainda pode alertar o responsável pela
segurança, caso ocorram tais anomalias.
1. Para detectar intrusões, pode-se monitorar sistemas (host-based), tráfego de rede (network-based) ou ambos (sistemas híbridos). 2. Sistemas de detecção de intrusão podem utilizar técnicas estatísticas como as redes Bayesianas, garantindo assim que todas as intrusões serão detectadas. 3. Quando esses sistemas detectam intrusões por reconhecimento de padrões (assinaturas, como as de vírus de computador), esses sistemas são categorizados como antivírus.
Assinale a alternativa correta.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Assinale a afirmativa que NÃO apresenta uma característica do HIDS.
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Quando um sistema de detecção de intrusão
não detecta uma ação intrusiva, o ocorrido é
denominado falso negativo.
Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.
I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.
II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.
III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.
Assinale a opção correta.
Um IDS é capaz de detectar até mesmo um usuário que, para esconder suas ações, exclua arquivos de registro do sistema
Um sistema de detecção de intrusão (IDS) consegue coletar dados, em tempo real, sobre o funcionamento dos componentes da rede.