Questões de Concursos Sistema Detecção de Intrusão IDS

Resolva questões de Sistema Detecção de Intrusão IDS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q630921 | Informática, Sistema Detecção de Intrusão IDS, Agente de Defensoria Pública, DPE SP, FCC

Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q632334 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
  1. ✂️
  2. ✂️

24Q629607 | Informática, Sistema Detecção de Intrusão IDS, VUNESP

Existem diversos recursos que podem ser utilizados para aumentar a segurança em sistemas de informação. Para detectar as invasões nesses sistemas, pode-se utilizar um IDS (Sistema de Detecção de Intrusão) ou o recurso denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q643689 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
  1. ✂️
  2. ✂️

27Q634003 | Informática, Sistema Detecção de Intrusão IDS, Tecnólogo, IFRN, FUNCERN

No contexto de sistemas de detecção de intrusão (Intrusion Detection System – IDS), é correto chamar de assinatura
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q625380 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
  1. ✂️
  2. ✂️

29Q634607 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ CE, CESPE CEBRASPE

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q638228 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.

( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.

( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.

( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q644270 | Informática, Sistema Detecção de Intrusão IDS, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPE

No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede de computadores.

  1. ✂️
  2. ✂️

33Q643248 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, CNJ, CESPE CEBRASPE

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

  1. ✂️
  2. ✂️

34Q632769 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Nível Superior V, Ministério do Planejamento Orçamento e Gestão, CESPE CEBRASPE

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Firewalls são eficazes para evitar ataques carregados nos payloads dos datagramas, como buffer overflow, enquanto IDS/IPS são indicados para inspeção de cabeçalho.

  1. ✂️
  2. ✂️

35Q635101 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Ataques de buffer overflow exploram o buffer de recepção no mecanismo de controle de fluxo do TCP, sendo mitigados por IDS/IPS.

  1. ✂️
  2. ✂️

36Q640041 | Informática, Sistema Detecção de Intrusão IDS, Analista da CMB, Casa da Moeda, CESGRANRIO

A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.

O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q634422 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ AL, CESPE CEBRASPE

O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organizações. Com relação a essa ferramenta, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q645694 | Informática, Sistema Detecção de Intrusão IDS, Técnico Judiciário, TJ PE, FCC

Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ameaças que geram fluxos não usuais, como DdoS e violações de políticas da empresa ou um sistema cliente provendo serviços de rede para outros sistemas. Essa técnica de análise é uma característica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.