Questões de Concurso Comentadas sobre sistemas de prevenção-detecção de intrusão em segurança da informação

Foram encontradas 326 questões

Q1626558 Segurança da Informação
O sistema de detecção baseado em rede (NIDS) monitora o segmento de rede, geralmente com a interface de rede atuando em modo “promíscuo”. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidos. Uma vantagem do NIDS é o(a)
Alternativas
Q1394703 Segurança da Informação
Um administrador de redes, preocupado com a possibilidade da rede sob sua responsabilidade sofrer tentativas de intrusão, instalou um aplicativo, em uma máquina posicionada em um ponto estratégico de sua infraestrutura de rede. Esse aplicativo captura pacotes na rede, os compara com uma base de assinaturas (padrões de ataques específicos), gera eventos que podem ser ações ou alertas e envia esses eventos para o próprio administrador de rede. Considerando a fonte dos eventos a serem analisados e a localização desse aplicativo na infraestrutura da rede, esse aplicativo pode ser classificado como um
Alternativas
Q1381834 Segurança da Informação
Sobre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), é correto afirmar que:
Alternativas
Q1371700 Segurança da Informação
Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based Intrusion Detection System) e NIDS (Network-Based Intrusion Detection System). O HIDS é baseado em hosts, enquanto que o NIDS é baseado em rede. Assinale a alternativa que apresenta uma característica do HIDS.  
Alternativas
Q1318289 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.

Alternativas
Q1318288 Segurança da Informação

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.

Alternativas
Q1304179 Segurança da Informação
Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar que esse IDS utiliza o método de detecção baseado em
Alternativas
Q1286390 Segurança da Informação
Dentre os tipos primários de IDS (Sistema de Detecção de Intrusão) existe um que monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo promíscuo. Ou seja, a detecção é realizada com a captura e análise de cabeçalhos e conteúdos dos pacotes. Especificamente esse tipo primário de IDS é conhecido pela sigla:
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238373 Segurança da Informação
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são mecanismos de segurança usados em redes de computadores para evitar acessos suspeitos e não autorizados. A respeito de IDS e IPS, assinale a alternativa correta. 
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TRE-TO
Q1229565 Segurança da Informação
Com relação a firewalls e IDS, assinale a opção correta.
Alternativas
Ano: 2006 Banca: IPAD Órgão: LAFEPE
Q1207906 Segurança da Informação
Sistemas de detecção de intrusão provêm um nível adicional de segurança nas empresas. Acerca desse tipo de sistema, analise as seguintes afirmativas.
1. Para detectar intrusões, pode-se monitorar sistemas (host-based), tráfego de rede (network-based) ou ambos (sistemas híbridos). 2. Sistemas de detecção de intrusão podem utilizar técnicas estatísticas como as redes Bayesianas, garantindo assim que todas as intrusões serão detectadas. 3. Quando esses sistemas detectam intrusões por reconhecimento de padrões (assinaturas, como as de vírus de computador), esses sistemas são categorizados como antivírus.
Assinale a alternativa correta.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1207101 Segurança da Informação
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Alternativas
Q1191159 Segurança da Informação
Para incrementar a segurança de sua rede que é conectada à Internet, Paulo instalou um dispositivo capaz de analisar o tráfego de entrada e saída de sua rede e identificar possíveis ataques. O dispositivo instalado opera confrontando o tráfego existente com registros já conhecidos de comportamentos de ataques, além de também confrontar o tráfego existente com comportamentos normais de tráfego licito. O objetivo de Paulo com a instalação do dispositivo é apenas ter conhecimento das tentativas de ataques sofridas.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1189903 Segurança da Informação
A monitoração do tráfego que passa através de uma rede de computadores, examinando se os pacotes capturados estão dentro de padrões predeterminados ou não, e indicando, respectivamente, se é um tráfego normal ou uma tentativa de ataque, caracteriza um sistema de detecção de intrusão baseado em 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1186762 Segurança da Informação
Além de ser crucial para a segurança interna, o IDS (Intrusion Detection System – Sistema de Detecção de Intrusão) pode detectar ataques realizados por meio de portas legítimas permitidas e que, portanto, não podem ser protegidos pelo firewall. Há dois tipos primários de IDS: o baseado em host (Host-Based Intrusion Detection System – HIDS) e o baseado em rede (Network-Based Intrusion Detection System – NIDS). 
Assinale a afirmativa que NÃO apresenta uma característica do HIDS. 
Alternativas
Q1177488 Segurança da Informação
Irineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar uma empresa para encontrar potenciais vulnerabilidades de acesso aos dados que são coletados e armazenados na sua organização através da aplicação de sistemas de detecção de intrusão. Qual dos seguintes tipos de testes essa aplicação realiza?
Alternativas
Q1177396 Segurança da Informação
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
Alternativas
Q1173818 Segurança da Informação
Em um sistema de detecção de intrusão (IDS), um falso positivo consiste no registro de
Alternativas
Q1134090 Segurança da Informação
Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão:
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
Alternativas
Q1134077 Segurança da Informação
Os Sistemas de Detecção de Intrusão (IDS) dividem-se basicamente em dois tipos: o Network IDS (NDIS) e o Host IDS (HIDS). Relacione as duas colunas quanto as formas de implementação desses IDS's:
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
Alternativas
Respostas
101: D
102: B
103: C
104: B
105: E
106: C
107: A
108: C
109: E
110: B
111: E
112: E
113: E
114: D
115: E
116: D
117: D
118: D
119: B
120: C