Questões de Concurso

Foram encontradas 651 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2006 Banca: IPAD Órgão: LAFEPE
Q1207906 Segurança da Informação
Sistemas de detecção de intrusão provêm um nível adicional de segurança nas empresas. Acerca desse tipo de sistema, analise as seguintes afirmativas.
1. Para detectar intrusões, pode-se monitorar sistemas (host-based), tráfego de rede (network-based) ou ambos (sistemas híbridos). 2. Sistemas de detecção de intrusão podem utilizar técnicas estatísticas como as redes Bayesianas, garantindo assim que todas as intrusões serão detectadas. 3. Quando esses sistemas detectam intrusões por reconhecimento de padrões (assinaturas, como as de vírus de computador), esses sistemas são categorizados como antivírus.
Assinale a alternativa correta.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: CGE-PI
Q1207101 Segurança da Informação
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Alternativas
Q1203501 Segurança da Informação
Pode ser definido como uma barreira de proteção que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. É um mecanismo que atua como “defesa” de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados.
Alternativas
Q1191159 Segurança da Informação
Para incrementar a segurança de sua rede que é conectada à Internet, Paulo instalou um dispositivo capaz de analisar o tráfego de entrada e saída de sua rede e identificar possíveis ataques. O dispositivo instalado opera confrontando o tráfego existente com registros já conhecidos de comportamentos de ataques, além de também confrontar o tráfego existente com comportamentos normais de tráfego licito. O objetivo de Paulo com a instalação do dispositivo é apenas ter conhecimento das tentativas de ataques sofridas.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1189903 Segurança da Informação
A monitoração do tráfego que passa através de uma rede de computadores, examinando se os pacotes capturados estão dentro de padrões predeterminados ou não, e indicando, respectivamente, se é um tráfego normal ou uma tentativa de ataque, caracteriza um sistema de detecção de intrusão baseado em 
Alternativas
Respostas
211: E
212: E
213: B
214: E
215: D