Questões de Concurso Sobre sistemas de prevenção-detecção de intrusão em segurança da informação

Foram encontradas 334 questões

Q3095203 Segurança da Informação
Um firewall que tem a capacidade de um IPS (Sistema de Prevenção a Intrusão) e pode fazer uma inspeção profunda nos pacotes, conseguindo interpretar e entender o protocolo de aplicação e, com isso, permitir ou bloquear determinada aplicação, é conhecido como firewall de: 
Alternativas
Q3077968 Segurança da Informação
Em uma universidade, a equipe de tecnologia da informação (TI) está configurando um sistema de segurança para a rede interna. O objetivo é implementar uma solução que monitore o tráfego de rede e, ao identificar atividades maliciosas, bloqueie automaticamente essas tentativas antes de os sistemas da instituição serem comprometidos. O dispositivo de segurança apropriado para essas funções é o
Alternativas
Q3074591 Segurança da Informação
Sistemas de detecção de intrusões (IDS) desempenham um papel crítico na segurança da rede. Sobre os sistemas de detecção de intrusões, qual das seguintes alternativas é verdadeira?
Alternativas
Q3070816 Segurança da Informação
Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:
Alternativas
Q3063470 Segurança da Informação

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. 

Alternativas
Q3057484 Segurança da Informação
Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
Alternativas
Q3051788 Segurança da Informação
Relacione as tecnologias com suas respectivas definições:

1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall)

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Assinale a opção que indica a relação correta na ordem apresentada
Alternativas
Q3047587 Segurança da Informação
Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em redes de computadores. De modo geral, os sistemas IDS podem ser classificados em quais categorias?
Alternativas
Q3038940 Segurança da Informação
Qual termo em inglês deve ser utilizado para se referir à entrada forçada em um sistema de computadores? 
Alternativas
Q3037066 Segurança da Informação
Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro.
A ação descrita é a: 
Alternativas
Q3035836 Segurança da Informação
O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host:
Alternativas
Q3035374 Segurança da Informação
Um IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em vez de considerar apenas pacotes individuais.
O método empregado denomina-se:
Alternativas
Q3032916 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O IDS faz análise das atividades de uma rede, com o objetivo de descobrir atividades inapropriadas e alertar os administradores, tendo como vantagens o sistema failover e a filtragem de pacotes. 

Alternativas
Q3014805 Segurança da Informação
O tipo de IDS/IPS que monitora o tráfego do segmento de rede no qual está inserido, com sua interface de rede atuando em modo promíscuo, capturando e analisando os cabeçalhos e conteúdo dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas é o sistema de 
Alternativas
Q2847968 Segurança da Informação
A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers.
Sobre essas medidas, analise as afirmativas a seguir.

I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.

II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.

III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.


Está correto o que se afirma em
Alternativas
Q2669398 Segurança da Informação

Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usadas por atacantes para evitar ou burlar tais sistemas é importante para que os departamentos de TI possam implementar métodos de detecção eficazes. Com base no exposto neste enunciado, assinale a alternativa que representa este tipo de técnica de evasão, em especial para NIDS.

Alternativas
Q2667031 Segurança da Informação

Alguns firewalls implementam UTM. Por definição, esses equipamentos normalmente contam com:


1. IPS

2. IDS

3. Anti-vírus

4. Anti-spam


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2635565 Segurança da Informação

Considerando a segurança da rede e dos sistemas do Tribunal Regional do Trabalho (TRT), um IDS

Alternativas
Q2614529 Segurança da Informação
Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet?
Alternativas
Q2589909 Segurança da Informação

A equipe de infraestrutura de uma empresa está avaliando a implementação de sistemas de detecção e prevenção de intrusão (IDPS - Intrusion Detection and Prevention Systems) para melhorar a segurança da rede. Durante uma sessão de treinamento, o gerente de segurança explica as diferenças entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) e a importância de cada um no ambiente corporativo.


Qual das seguintes alternativas descreve CORRETAMENTE a principal diferença entre um Sistema de Detecção de Intrusão (IDS) e um Sistema de Prevenção de Intrusão (IPS)?

Alternativas
Respostas
1: D
2: D
3: D
4: D
5: C
6: E
7: D
8: D
9: B
10: E
11: C
12: D
13: E
14: D
15: B
16: C
17: E
18: D
19: C
20: D