Questões de Concurso Sobre sistemas de prevenção-detecção de intrusão em segurança da informação

Foram encontradas 340 questões

Q3172632 Segurança da Informação
A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.
Alternativas
Q3167154 Segurança da Informação
A partir dos conceitos relacionados a OWASP TOP 10, julgue o item a seguir.
O SSRF (server-side request forgery) só pode ser explorado se o atacante tiver credenciais administrativas no servidor de destino, pois ele depende de permissões elevadas para realizar requisições internas e externas.
Alternativas
Q3162913 Segurança da Informação
Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.

I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.

Assinale a alternativa que contém, exclusivamente, as declarações corretas.
Alternativas
Q3136148 Segurança da Informação
No que diz respeito aos sistemas de detecção de invasões (IDS) e sistemas de prevenção de intrusão (IPS), assinale a alternativa incorreta: 
Alternativas
Q3124297 Segurança da Informação
Sistemas de detecção de intrusões (IDS) são utilizados para monitorar e identificar atividades suspeitas em redes, podendo ser instalados em endpoints ou como dispositivos de hardware dedicados, ou ainda como serviços de computação na nuvem. Tais sistemas utilizam dois métodos principais para a detecção de ameaças: a detecção baseada em assinatura e a detecção baseada em anomalia. Com base nesse conceito, assinale a alternativa correta: 
Alternativas
Q3095203 Segurança da Informação
Um firewall que tem a capacidade de um IPS (Sistema de Prevenção a Intrusão) e pode fazer uma inspeção profunda nos pacotes, conseguindo interpretar e entender o protocolo de aplicação e, com isso, permitir ou bloquear determinada aplicação, é conhecido como firewall de: 
Alternativas
Q3089532 Segurança da Informação
Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa.
Esse tipo de IDS é o de detecção baseado em
Alternativas
Q3077968 Segurança da Informação
Em uma universidade, a equipe de tecnologia da informação (TI) está configurando um sistema de segurança para a rede interna. O objetivo é implementar uma solução que monitore o tráfego de rede e, ao identificar atividades maliciosas, bloqueie automaticamente essas tentativas antes de os sistemas da instituição serem comprometidos. O dispositivo de segurança apropriado para essas funções é o
Alternativas
Q3074591 Segurança da Informação
Sistemas de detecção de intrusões (IDS) desempenham um papel crítico na segurança da rede. Sobre os sistemas de detecção de intrusões, qual das seguintes alternativas é verdadeira?
Alternativas
Q3070816 Segurança da Informação
Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:
Alternativas
Q3063470 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. 

Alternativas
Q3057484 Segurança da Informação
Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
Alternativas
Q3051788 Segurança da Informação
Relacione as tecnologias com suas respectivas definições:

1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall)

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Assinale a opção que indica a relação correta na ordem apresentada
Alternativas
Q3047587 Segurança da Informação
Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em redes de computadores. De modo geral, os sistemas IDS podem ser classificados em quais categorias?
Alternativas
Q3038940 Segurança da Informação
Qual termo em inglês deve ser utilizado para se referir à entrada forçada em um sistema de computadores? 
Alternativas
Q3037066 Segurança da Informação
Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro.
A ação descrita é a: 
Alternativas
Q3035836 Segurança da Informação
O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host:
Alternativas
Q3035374 Segurança da Informação
Um IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em vez de considerar apenas pacotes individuais.
O método empregado denomina-se:
Alternativas
Q3032916 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O IDS faz análise das atividades de uma rede, com o objetivo de descobrir atividades inapropriadas e alertar os administradores, tendo como vantagens o sistema failover e a filtragem de pacotes. 

Alternativas
Q3014805 Segurança da Informação
O tipo de IDS/IPS que monitora o tráfego do segmento de rede no qual está inserido, com sua interface de rede atuando em modo promíscuo, capturando e analisando os cabeçalhos e conteúdo dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas é o sistema de 
Alternativas
Respostas
1: B
2: E
3: A
4: A
5: B
6: D
7: B
8: D
9: D
10: D
11: C
12: E
13: D
14: D
15: B
16: E
17: C
18: D
19: E
20: D