Questões de Concurso
Comentadas sobre sistemas de prevenção-detecção de intrusão em segurança da informação
Foram encontradas 326 questões
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
Armazenar e analisar informações são algumas das funções de um IDS.Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
O sistema de detecção de intrusão que se baseia em host
apresenta uma grande desvantagem em relação aos
outros tipos de IDS: ele não utiliza arquivos de logs para
monitorar o sistema.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
Uma das funções do firewall é proibir que serviços
potencialmente vulneráveis entrem ou saiam da rede.
(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)
Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.
O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O dispositivo de IPS (do inglês intrusion prevention system)
utilizado em redes corporativas tem como objetivo bloquear
ataques a partir da identificação de assinaturas e(ou)
anomalias.
I. analisar todos os pacotes de dados que passam pela rede de forma a se obter uma análise detalhada de largura de banda, testar e diagnosticar conexões da rede e filtrar o tráfego da rede por endereço IP, para ver quais computadores são responsáveis pela maioria do tráfego. II. examinar o tráfego da rede em busca de ameaças que gerem padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware, violações de privacidade, etc.
Para realizar as ações listadas em I e II devem ser utilizadas, correta e respectivamente, ferramentas do tipo
Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo.
Pode-se concluir que o sistema de proteção usado é do tipo:
1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:
I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).
II. Sensores são responsáveis pela coleta de dados.
III. O IDS pode ser baseado em rede ou em host.
Quais estão corretas?
Acerca de sistemas de aplicação web, julgue o item a seguir.
O WAF (web application firewall) avalia o tráfego
comparando assinaturas e comportamentos anômalos, enquanto
o IPS (intrusion prevention system) avalia o comportamento e
a lógica do que é solicitado e devolvido.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
Um IDS (Intrusion Detection System) pode ser usado para
detectar varreduras de porta e de pilha TCP, além de ataques
de DoS, de inundação de largura de banda, de worms e de
vírus.
Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue o item subsequente.
Um sistema de detecção de intrusão (intrusion detection
system – IDS) consegue detectar comportamentos
maliciosos tanto em computadores individuais quanto em
redes de computadores.