Gabarite Questões
Gabarite Questões
InícioQuestõesSimuladosProvasMapasApostilas
Mais
FlashcardsMateriaisDicasNotíciasDisciplinasAssuntosCargosBancasÓrgãos
🚀 Planos
Entrar

ID: 212758•
Segurança da Informação•
Sistemas de Prevenção Detecção de Intrusão•
CESPE CEBRASPE•
MEC•
Gerente de Segurança

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.

Questões Relacionadas

ID: 1089917•
Segurança da Informação•
Sistemas de Prevenção Detecção de Intrusão•
CESPE CEBRASPE•
DEPEN•
Área 7

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.


ID: 1089334•
Segurança da Informação•
Sistemas de Prevenção Detecção de Intrusão•
FUNDATEC•
UFRGS•
Técnico em Tecnologia da Informação•
2025

Em uma rede corporativa, foi implementado um sistema de detecção de intrusão (IDS) que monitora constantemente o tráfego de rede em busca de atividades suspeitas. O sistema identifica padrões anômalos e gera alertas para a equipe de segurança, mas não bloqueia automaticamente as conexões suspeitas. Qual é a principal diferença entre o IDS e um Sistema de Prevenção de Intrusão (IPS)?

ID: 1086817•
Segurança da Informação•
Sistemas de Prevenção Detecção de Intrusão•
CESPE CEBRASPE•
TJ RJ•
Analista de Segurança da Informação•
2021

A proteção de segurança de rede computacional de determinado tribunal é composta por firewall de aplicação Web (WAF), sistema de detecção e prevenção de intrusão (IDS/IPS), firewall e listas de acessos (ACL) utilizadas em switchs e roteadores. Um atacante conseguiu, a partir da Internet, ultrapassar a proteção dessa rede e acessar indevidamente informações restritas. A aplicação web afetada, E-processos, é utilizada para gestão de processos judiciais, sendo acessada tanto pela Internet quanto pela rede interna por diversos perfis de usuários, como servidores, advogados, juízes. A aplicação conta com alguns recursos de segurança, como bloqueio por tentativa de força bruta e protocolo de transferência de hipertexto seguro (HTTPS). Durante a análise do incidente, identificou-se a utilização da técnica de SQL Injection na exploração de uma vulnerabilidade na E-processos, o que permitiu o acesso não autorizado a dados armazenados no servidor de banco de dados.

Nessa situação hipotética, as falhas que podem ser identificadas incluem

Gabarite Questões

A plataforma completa com simulados, mapas mentais e questões comentadas para garantir sua vaga.

Plataforma

  • Início
  • Sobre nós
  • Contato
  • Planos
  • Entrar
  • Recuperar senha
  • Cadastrar

Conteúdo

  • Simulados
  • Provas
  • Mapas Mentais
  • Material grátis
  • Apostilas
  • Dicas
  • Notícias

Questões

  • Todas
  • Por Disciplina
  • Por Assunto
  • Por Cargo
  • Por Banca
  • Por Órgão

PLANO PREMIUM

Milhares de questões, mapas mentais e apostilas para download.

© 2010-2026 Gabarite Questões.

Termos de UsoPrivacidade
Notificações

Suas atualizações recentes

Nenhuma notificação.