Questões de Concurso Sobre sistemas de prevenção-detecção de intrusão em segurança da informação

Foram encontradas 337 questões

Q260542 Segurança da Informação
As técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede são

Alternativas
Q259227 Segurança da Informação
Acerca da prevenção e do tratamento de incidentes, julgue os itens a seguir.

A contratação de grande quantidade de novos empregados para a empresa é um incidente grave para a segurança da informação, que deve ser comunicado ao setor competente e tratado rapidamente.

Alternativas
Q257052 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.

Alternativas
Q257051 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.

Alternativas
Q257050 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.

Alternativas
Q251342 Segurança da Informação
Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:

Alternativas
Q249061 Segurança da Informação
Os tipos de IDS – Sistema de Detecção de Intrusão são

Alternativas
Q242324 Segurança da Informação
Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
Alternativas
Q235084 Segurança da Informação
No contexto de rotinas de proteção e segurança, HoneyPot é um(a)
Alternativas
Q232430 Segurança da Informação
Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:
Alternativas
Q215079 Segurança da Informação
Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ameaças que geram fluxos não usuais, como DdoS e violações de políticas da empresa ou um sistema cliente provendo serviços de rede para outros sistemas. Essa técnica de análise é uma característica
Alternativas
Q213172 Segurança da Informação
Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o
Alternativas
Q210292 Segurança da Informação
Em relação a firewall, IPS e IDS é correto afirmar:

Alternativas
Q209664 Segurança da Informação
No que se refere à detecção de intrusão, analise:

I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.

II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.

III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.

Está correto o que consta em
Alternativas
Q153107 Segurança da Informação
Em relação aos sistemas de proteção de rede,
Alternativas
Q129431 Segurança da Informação
Uma das maiores preocupações atuais é a segurança de computadores e redes. Uma ferramenta de segurança que tem como principal objetivo detectar se alguém está tentando entrar no seu sistema ou se algum usuário autorizado está fazendo mau uso do sistema é conhecida como:
Alternativas
Q123572 Segurança da Informação
A atuação integrada de equipamentos, tais como, firewalls, switches e roteadores aumentam a segurança da rede, diminuindo os riscos, por meio de utilização de po- líticas, regras, geração de logs, etc. Entretanto, esse nível pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são utilizadas. Nesse contexto, considere:

I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.

II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.

III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.

Está correto o que se afirma APENAS em
Alternativas
Q110936 Segurança da Informação
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.

Alternativas
Q109554 Segurança da Informação
Um IPS (Intrusion Prevention System), de forma geral, é um equipamento auxiliar no gerenciamento e segurança da rede, instalado em determinado ponto de passagem de tráfego de uma rede de computadores. Assinale a alternativa que apresenta apenas funções que podem ser realizadas por um IPS.
Alternativas
Q106787 Segurança da Informação
Com relação a sistemas de proteção IDS, IPS e VLANs, assinale a opção correta.
Alternativas
Respostas
281: B
282: E
283: C
284: E
285: E
286: C
287: D
288: B
289: E
290: D
291: A
292: C
293: D
294: C
295: C
296: E
297: C
298: E
299: C
300: A