Questões de Concurso Sobre sistemas de prevenção-detecção de intrusão em segurança da informação

Foram encontradas 336 questões

Q630835 Segurança da Informação
Sobre os dispositivos de segurança da informação, é CORRETO afirmar que:
Alternativas
Q617495 Segurança da Informação
Um Analista do TRT23 especificou e planejou a instalação de um IPS na LAN do Tribunal. Diferentemente dos serviços de monitoração de segurança, o IPS, para atuar corretamente, deve ser instalado
Alternativas
Q616331 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST estão cada vez mais complexos, devido à utilização de técnicas de randomização e encodificação. As ferramentas convencionais, como IPS (intrusion prevention systems), não são efetivos para mitigação desses ataques.

Alternativas
Q616320 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection), que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos firewalls.

Alternativas
Q616319 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.

Alternativas
Q616318 Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.

Alternativas
Q614172 Segurança da Informação
Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613036 Segurança da Informação
Com relação a tecnologias de IDS, julgue o item que se segue.
Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613035 Segurança da Informação
Com relação a tecnologias de IDS, julgue o item que se segue.

Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.
Alternativas
Q605012 Segurança da Informação
A internet não é um lugar muito seguro neste ambiente hostil; é imprescindível que o administrador de rede tenha possibilidade de monitorar a rede com informações periódicas sobre seu estado e ferramentas de apoio e que seus usuários sintam‐se seguros ao utilizá‐la. Neste contexto, assinale a afirmativa INCORRETA.
Alternativas
Q594227 Segurança da Informação
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue o item subsequente.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
Alternativas
Q589411 Segurança da Informação
Acerca de ataques do tipo Zero-Day, julgue os itens subsequentes.
Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por meio de ferramentas de IDS.
Alternativas
Q584353 Segurança da Informação
Existem diferentes tipos e formas de atuação de Sistema de Identificação de Intrusão (IDS). Um IDS cuja forma de detecção é baseada em anomalias tem como característica 
Alternativas
Q579502 Segurança da Informação
Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:
Alternativas
Q579385 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas. 


Alternativas
Q570457 Segurança da Informação
Sistemas de detecção de intrusão com base em redes (NIDS) são compostos por um gerenciador e vários sensores. Alguns desses sensores monitoram segmentos de redes e agregam todos os tráfegos em um único fluxo de dados.

Nesse contexto, tais sensores estão atuando no modo: 

Alternativas
Q548350 Segurança da Informação
Em relação aos IDS e IPS, analise as informações a seguir: I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta. II. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico. III. O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento. Está correto somente o que se afirma em:
Alternativas
Q547791 Segurança da Informação
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
Alternativas
Q525471 Segurança da Informação
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.


Alternativas
Q522360 Segurança da Informação

Algumas ferramentas de ataque e de defesa utilizados na segurança da informação estão disponibilizadas na coluna I. Estabeleça a correta correspondência com seus conceitos disponíveis na coluna II.


Coluna I

1. Phishing

2. DoS

3. IPS

4. IDS

5. PKI 



Coluna II

( ) Sistema baseado na encriptação para identificar e autenticar usuários.

( ) Ataque de negação de serviço.

( ) Artifício que induz o usuário a clicar em um link que o levará para uma página clonada.

( ) Sistema de detecção de invasão.

( ) Sistema de prevenção de invasão.


A sequência correta, de cima para baixo, é: 

Alternativas
Respostas
201: C
202: E
203: C
204: C
205: C
206: E
207: A
208: E
209: E
210: C
211: C
212: E
213: A
214: C
215: E
216: E
217: A
218: C
219: C
220: E