Questões de Concurso Comentadas por alunos sobre sistemas de prevenção-detecção de intrusão em segurança da informação

Foram encontradas 313 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1664957 Segurança da Informação
Assinale o nome dado, para meios técnicos de descobrir em uma rede quando esta, tem acessos não autorizados que podem indicar a ação de hacker ou até mesmo funcionários mal intencionados:
Alternativas
Q1649143 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


O uso de um sistema de detecção de intrusão auxilia o administrador de sistemas e de rede a saber que tipo de ataque pode estar ocorrendo na rede.

Alternativas
Q1626611 Segurança da Informação

O IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque são o Knowledge-Base Intrusion Detection e o Behavior-Based Intrusion Detection . Após a análise feita pelo sistema de detecção, os resultados possíveis são chamados comportamento normal, falso negativo e falso positivo. Nesse sentido, avalie as afirmativas a seguir:


I. Tráfego legítimo que o IDS analisa como sendo suspeito.

II. Tráfego suspeito não detectado.

III. Tráfego suspeito detectado.


Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são, respectivamente:

Alternativas
Q1626558 Segurança da Informação
O sistema de detecção baseado em rede (NIDS) monitora o segmento de rede, geralmente com a interface de rede atuando em modo “promíscuo”. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidos. Uma vantagem do NIDS é o(a)
Alternativas
Q1394703 Segurança da Informação
Um administrador de redes, preocupado com a possibilidade da rede sob sua responsabilidade sofrer tentativas de intrusão, instalou um aplicativo, em uma máquina posicionada em um ponto estratégico de sua infraestrutura de rede. Esse aplicativo captura pacotes na rede, os compara com uma base de assinaturas (padrões de ataques específicos), gera eventos que podem ser ações ou alertas e envia esses eventos para o próprio administrador de rede. Considerando a fonte dos eventos a serem analisados e a localização desse aplicativo na infraestrutura da rede, esse aplicativo pode ser classificado como um
Alternativas
Respostas
81: A
82: C
83: D
84: D
85: B