Questões de Concurso Comentadas sobre ips (intrusion prevention system) em segurança da informação

Foram encontradas 90 questões

Q1995689 Segurança da Informação

A proteção de segurança de rede computacional de determinado tribunal é composta por firewall de aplicação Web (WAF), sistema de detecção e prevenção de intrusão (IDS/IPS), firewall e listas de acessos (ACL) utilizadas em switchs e roteadores. Um atacante conseguiu, a partir da Internet, ultrapassar a proteção dessa rede e acessar indevidamente informações restritas. A aplicação web afetada, E-processos, é utilizada para gestão de processos judiciais, sendo acessada tanto pela Internet quanto pela rede interna por diversos perfis de usuários, como servidores, advogados, juízes. A aplicação conta com alguns recursos de segurança, como bloqueio por tentativa de força bruta e protocolo de transferência de hipertexto seguro (HTTPS). Durante a análise do incidente, identificou-se a utilização da técnica de SQL Injection na exploração de uma vulnerabilidade na E-processos, o que permitiu o acesso não autorizado a dados armazenados no servidor de banco de dados.

Nessa situação hipotética, as falhas que podem ser identificadas incluem

Alternativas
Q1992980 Segurança da Informação
São ferramentas utilizadas para analisar o tráfego de rede e podem detectar e/ou prevenir acessos não autorizados, são ferramentas que fazem parte da segurança da informação, proporcionando um aumento na segurança dos dados de uma empresa.
Alternativas
Q1988586 Segurança da Informação
    Certo TRT deseja implementar uma solução de segurança cibernética que combine inteligência artificial, detecção comportamental e algoritmos de aprendizado de máquina para antecipar e prevenir ameaças conhecidas e desconhecidas.
Com base nessa situação hipotética, assinale a opção que indica a solução requerida. 
Alternativas
Q1980399 Segurança da Informação
Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos).
Alternativas
Q1970478 Segurança da Informação
Considere as situações abaixo.
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
Alternativas
Q1964677 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias. 
Alternativas
Q1953378 Segurança da Informação

Considere as ferramentas de:


I. detecção e prevenção de intrusões (IDS e IPS).

II. segurança de terminais, como softwares antivírus.

III. contenção de ataques como o metasploit framework.

IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).


Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em

Alternativas
Q1915903 Segurança da Informação

Julgue o próximo item, relativos à segurança da informação. 


Situação hipotética: Em determinada organização, há necessidade de instalação de ferramenta que permita realizar gerência de eventos de modo a permitir a análise de comportamento do usuário e insights de fluxo de rede, tais como eventos em tempo real provenientes de logs, por exemplo, de dispositivos de segurança e da infraestrutura de rede. Assertiva: Para atender esses requisitos, é suficiente instalar um IPS (Intrusion Prevention System).

Alternativas
Q1902447 Segurança da Informação
Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,
Alternativas
Q1886244 Segurança da Informação
Assinale a alternativa que apresenta a diferença de um IDS para um IPS.
Alternativas
Q1721445 Segurança da Informação
Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que
Alternativas
Q1678861 Segurança da Informação
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
Alternativas
Q1381834 Segurança da Informação
Sobre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), é correto afirmar que:
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238373 Segurança da Informação
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são mecanismos de segurança usados em redes de computadores para evitar acessos suspeitos e não autorizados. A respeito de IDS e IPS, assinale a alternativa correta. 
Alternativas
Q1177396 Segurança da Informação
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Alternativas
Q1134090 Segurança da Informação
Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão:
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
Alternativas
Q1061757 Segurança da Informação
Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a
Alternativas
Q1036313 Segurança da Informação

Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em proteger as redes contra ataques DoS (Denial of Service), em aplicativos e ataques de força bruta. Podem ser configurados para que os administradores usem diversos IPs (Internet Protocol) e sintonize-os às suas necessidades.


O IPS descrito é conhecido como

Alternativas
Q976448 Segurança da Informação
É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas.
Alternativas
Q972004 Segurança da Informação
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
Alternativas
Respostas
21: D
22: A
23: A
24: A
25: B
26: C
27: B
28: E
29: E
30: C
31: D
32: E
33: C
34: E
35: D
36: B
37: C
38: D
39: E
40: C