Questões de Concurso

Foram encontradas 730 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1970478 Segurança da Informação
Considere as situações abaixo.
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
Alternativas
Q1970476 Segurança da Informação
Uma Analista sugeriu como sistema de proteção o uso de 
Alternativas
Q1969155 Segurança da Informação
Quanto aos Sistemas de Detecção de Intrusão (IDS), analise as afirmativas abaixo e assinale a alternativa correta: I. Com a instalação de um IDS na infraestrutura de TI é totalmente desnecessário, em termos de segurança, a existência de um firewall. II. IDS baseado em assinaturas opera com base em algoritmos estatísticos e depende de um banco de dados que seja constantemente alimentado e atualizado. III. Um IDS baseado em anomalias é o que consegue identificar comportamentos não usuais, ou suspeitos, em uma rede ou host. Das afirmativas:
Alternativas
Q1968837 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


A instalação de um antivírus e a ativação do firewall no computador pessoal são suficientes para garantir a segurança do computador contra os programas maliciosos. 

Alternativas
Q1968836 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Os primeiros locais que um IDS normalmente procura por comportamento incomum são os cabeçalhos de protocolos relacionados ao IP, que incluem IP, ICMP, TCP e UDP. 

Alternativas
Respostas
131: B
132: D
133: B
134: E
135: C