Questões de Concurso
Comentadas sobre sistemas de prevenção-detecção de intrusão em segurança da informação
Foram encontradas 326 questões
Com base nessa situação hipotética, assinale a opção que indica a solução requerida.
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
Julgue o item, referentes aos firewalls, antivírus e IDS.
Os primeiros locais que um IDS normalmente procura
por comportamento incomum são os cabeçalhos de
protocolos relacionados ao IP, que incluem IP, ICMP, TCP
e UDP.
Julgue o item, referentes aos firewalls, antivírus e IDS.
Em um segmento de rede, o monitoramento dos dados
de pacotes não processados pode ser realizado pelos
sensores de rede ou IDS de rede (NIDS).
Julgue o item, referentes aos firewalls, antivírus e IDS.
Uma das formas de determinar os serviços que estão em
execução e as vulnerabilidades presentes em um
sistema remoto é descobrir as portas que estão
recebendo informações.
Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.
I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.
II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.
III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.
IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.
Os testes de I a IV correspondem, correta e respectivamente, a
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
Considere as ferramentas de:
I. detecção e prevenção de intrusões (IDS e IPS).
II. segurança de terminais, como softwares antivírus.
III. contenção de ataques como o metasploit framework.
IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).
Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em
Acerca dos protocolos UDP e ICMP, dos serviços DHCP e DNS e do mecanismo de segurança IDS, julgue o item.
O local mais simples para um IDS monitorar são os dados
da camada de aplicação, já que não é uma tarefa
complexa caracterizar o que é apropriado nesses dados.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um IDS (Intrusion Detection System) tem como função,
entre outras, monitorar arquivos de log de aplicações
para eventos relacionados à segurança, como, por
exemplo, logs do roteador.
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Em determinada organização, há
necessidade de instalação de ferramenta que permita realizar
gerência de eventos de modo a permitir a análise de
comportamento do usuário e insights de fluxo de rede, tais
como eventos em tempo real provenientes de logs, por
exemplo, de dispositivos de segurança e da infraestrutura de
rede. Assertiva: Para atender esses requisitos, é suficiente
instalar um IPS (Intrusion Prevention System).