Questões de Concurso Comentadas sobre sistemas de prevenção-detecção de intrusão em segurança da informação

Foram encontradas 326 questões

Q1908748 Segurança da Informação

Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.

Alternativas
Q1907177 Segurança da Informação

No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.


Um sistema de detecção de invasão consiste na exploração de um bug do computador, introduzindo código em um programa vulnerável para alterar o curso de execução.

Alternativas
Q1902447 Segurança da Informação
Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,
Alternativas
Q1886244 Segurança da Informação
Assinale a alternativa que apresenta a diferença de um IDS para um IPS.
Alternativas
Q1883803 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


Um IDS (intrusion detection system), quando disponibilizado para oferecer detecção somente no servidor da rede onde ele está instalado, é denominado NIDS (network intrusion detection system).

Alternativas
Q1880918 Segurança da Informação

Uma das mais importantes ferramentas de monitoração e prevenção de ataques a computadores é o uso de IDS (Intrusion Detection System). Considere as seguintes assertivas acerca do uso deste sistema:


I. A principal característica do uso de um IDS do tipo HIDS (Host IDS) é ser centralizado, não consumindo recursos de cada computador;

II. Um IDS baseado em assinaturas utiliza um banco de dados com os ataques já conhecidos e faz comparações, utilizando algoritmos estatísticos para reconhecer algum desses ataques;

III. Sistemas de Detecção de Intrusão baseados em Rede (NIDS) são instalados em máquinas responsáveis por identificar ataques na rede, fazendo a monitoração do conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos.


Assinale a alternativa que contém a(s) afirmativa(s) correta(s).

Alternativas
Q1880846 Segurança da Informação
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma característica especial, que é:
Alternativas
Q1880765 Segurança da Informação
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.

A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Alternativas
Q1851934 Segurança da Informação
Baseado em conceitos de um IDS (Sistema de detcção de intrusão) é correto afirmar que:
Alternativas
Q1815470 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir ou bloquear a ação maliciosa.

Alternativas
Q1813355 Segurança da Informação
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.
Alternativas
Q1768008 Segurança da Informação
O IDS (Intrusion Detection System) é um sistema de detecção de intrusão, um componente essencial em um ambiente corporativo, que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede. Dessa forma, é possível identificar pontos ou tentativas de invasão, dando permissão para registro e possibilitando a melhoria contínua do ambiente de segurança. Entre os tipos existentes, dois são caracterizados a seguir. I. Este IDS monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. É um tipo eficiente contra ataques como port scanning, IP spoofing ou SYN flooding. II. Este IDS se baseia em algum tipo de conhecimento, na qual as detecções são realizadas a partir de uma base de dados com informações sobre ataques conhecidos. Seu funcionamento é semelhante a um antivírus, no qual o IDS procura por um padrão ou uma assinatura de ataque que esteja na base de dados. Um conjunto de assinaturas representa tipos de conexões e tráfegos, que podem indicar um ataque em progresso. A taxa de erros desse método é considerada aceitável e boa, porém depende da atualização constante da base de conhecimentos que, por sua vez, depende do sistema operacional, da versão, da plataforma e da aplicação.
Os tipos de IDS caracterizados em I e II são denominados, respectivamente:
Alternativas
Q1753759 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os sistemas de detecção de intrusão (IDS) possuem a capacidade de detectar e bloquear tráfegos maliciosos, entretanto costumam gerar falsos positivos.

Alternativas
Q1741007 Segurança da Informação
Sobre os tipos de IDS, marque a alternativa incorreta.
Alternativas
Q1721445 Segurança da Informação
Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que
Alternativas
Q1702691 Segurança da Informação
Um IDS (Intrusion Detection System) monitora todos os pacotes que chegam até um site e informa o administrador quando alguma violação de segurança foi detectada. Sobre um IDS, é correto afirmar que
Alternativas
Q1678861 Segurança da Informação
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
Alternativas
Q1664957 Segurança da Informação
Assinale o nome dado, para meios técnicos de descobrir em uma rede quando esta, tem acessos não autorizados que podem indicar a ação de hacker ou até mesmo funcionários mal intencionados:
Alternativas
Q1649143 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


O uso de um sistema de detecção de intrusão auxilia o administrador de sistemas e de rede a saber que tipo de ataque pode estar ocorrendo na rede.

Alternativas
Q1626611 Segurança da Informação

O IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque são o Knowledge-Base Intrusion Detection e o Behavior-Based Intrusion Detection . Após a análise feita pelo sistema de detecção, os resultados possíveis são chamados comportamento normal, falso negativo e falso positivo. Nesse sentido, avalie as afirmativas a seguir:


I. Tráfego legítimo que o IDS analisa como sendo suspeito.

II. Tráfego suspeito não detectado.

III. Tráfego suspeito detectado.


Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são, respectivamente:

Alternativas
Respostas
81: A
82: E
83: E
84: C
85: E
86: D
87: E
88: D
89: C
90: E
91: E
92: C
93: E
94: E
95: D
96: E
97: E
98: A
99: C
100: D