Questões de Concurso Sobre ids (intrusion detection system) em segurança da informação

Foram encontradas 250 questões

Q1318289 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.

Alternativas
Q1318288 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.

Alternativas
Q1304179 Segurança da Informação
Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar que esse IDS utiliza o método de detecção baseado em
Alternativas
Q1286390 Segurança da Informação
Dentre os tipos primários de IDS (Sistema de Detecção de Intrusão) existe um que monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo promíscuo. Ou seja, a detecção é realizada com a captura e análise de cabeçalhos e conteúdos dos pacotes. Especificamente esse tipo primário de IDS é conhecido pela sigla:
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238373 Segurança da Informação
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são mecanismos de segurança usados em redes de computadores para evitar acessos suspeitos e não autorizados. A respeito de IDS e IPS, assinale a alternativa correta. 
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TRE-TO
Q1229565 Segurança da Informação
Com relação a firewalls e IDS, assinale a opção correta.
Alternativas
Ano: 2006 Banca: IPAD Órgão: LAFEPE
Q1207906 Segurança da Informação
Sistemas de detecção de intrusão provêm um nível adicional de segurança nas empresas. Acerca desse tipo de sistema, analise as seguintes afirmativas.
1. Para detectar intrusões, pode-se monitorar sistemas (host-based), tráfego de rede (network-based) ou ambos (sistemas híbridos). 2. Sistemas de detecção de intrusão podem utilizar técnicas estatísticas como as redes Bayesianas, garantindo assim que todas as intrusões serão detectadas. 3. Quando esses sistemas detectam intrusões por reconhecimento de padrões (assinaturas, como as de vírus de computador), esses sistemas são categorizados como antivírus.
Assinale a alternativa correta.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1207101 Segurança da Informação
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Alternativas
Q1191159 Segurança da Informação
Para incrementar a segurança de sua rede que é conectada à Internet, Paulo instalou um dispositivo capaz de analisar o tráfego de entrada e saída de sua rede e identificar possíveis ataques. O dispositivo instalado opera confrontando o tráfego existente com registros já conhecidos de comportamentos de ataques, além de também confrontar o tráfego existente com comportamentos normais de tráfego licito. O objetivo de Paulo com a instalação do dispositivo é apenas ter conhecimento das tentativas de ataques sofridas.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1189903 Segurança da Informação
A monitoração do tráfego que passa através de uma rede de computadores, examinando se os pacotes capturados estão dentro de padrões predeterminados ou não, e indicando, respectivamente, se é um tráfego normal ou uma tentativa de ataque, caracteriza um sistema de detecção de intrusão baseado em 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1186762 Segurança da Informação
Além de ser crucial para a segurança interna, o IDS (Intrusion Detection System – Sistema de Detecção de Intrusão) pode detectar ataques realizados por meio de portas legítimas permitidas e que, portanto, não podem ser protegidos pelo firewall. Há dois tipos primários de IDS: o baseado em host (Host-Based Intrusion Detection System – HIDS) e o baseado em rede (Network-Based Intrusion Detection System – NIDS). 
Assinale a afirmativa que NÃO apresenta uma característica do HIDS. 
Alternativas
Q1177488 Segurança da Informação
Irineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar uma empresa para encontrar potenciais vulnerabilidades de acesso aos dados que são coletados e armazenados na sua organização através da aplicação de sistemas de detecção de intrusão. Qual dos seguintes tipos de testes essa aplicação realiza?
Alternativas
Q1173818 Segurança da Informação
Em um sistema de detecção de intrusão (IDS), um falso positivo consiste no registro de
Alternativas
Q1134090 Segurança da Informação
Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão:
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
Alternativas
Q1134077 Segurança da Informação
Os Sistemas de Detecção de Intrusão (IDS) dividem-se basicamente em dois tipos: o Network IDS (NDIS) e o Host IDS (HIDS). Relacione as duas colunas quanto as formas de implementação desses IDS's:
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
Alternativas
Q1130992 Segurança da Informação

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


Quando um sistema de detecção de intrusão não detecta uma ação intrusiva, o ocorrido é denominado falso negativo.

Alternativas
Q1119875 Segurança da Informação

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

Alternativas
Q1104065 Segurança da Informação
Uma das formas de se criar um sistema de detecção de intrusão, ou da sigla em inglês IDS (Intrusion Detection System), é por meio da implantação do protocolo, que é também bastante utilizado em VPN (Virtual Private Network), conhecido tecnicamente pela sigla:
Alternativas
Q1096869 Segurança da Informação
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

Um IDS é capaz de detectar até mesmo um usuário que, para esconder suas ações, exclua arquivos de registro do sistema
Alternativas
Q1096868 Segurança da Informação
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

Um sistema de detecção de intrusão (IDS) consegue coletar dados, em tempo real, sobre o funcionamento dos componentes da rede.
Alternativas
Respostas
81: E
82: C
83: A
84: C
85: E
86: B
87: E
88: E
89: E
90: D
91: E
92: D
93: D
94: B
95: C
96: C
97: E
98: C
99: C
100: C