Questões de Concursos Sistema Detecção de Intrusão IDS

Resolva questões de Sistema Detecção de Intrusão IDS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q630131 | Informática, Sistema Detecção de Intrusão IDS, Especialista em Regulação de Petróleo, ANP, CESPE CEBRASPE

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.

  1. ✂️
  2. ✂️

42Q627829 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TST, FCC

A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q619390 | Informática, Sistema Detecção de Intrusão IDS, Analista Ministerial, MPE PE, FCC

É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias.

O dispositivo citado acima é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q635798 | Informática, Sistema Detecção de Intrusão IDS, Analista de Finanças e Controle AFC, CGU, ESAF

Os tipos de IDS – Sistema de Detecção de Intrusão são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q635057 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo, DNIT, ESAF

O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q633544 | Informática, Sistema Detecção de Intrusão IDS, Analista de Planejamento, INPI, CESPE CEBRASPE

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.

  1. ✂️
  2. ✂️

48Q623656 | Informática, Sistema Detecção de Intrusão IDS, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

Com relação aos ataques a redes de computadores, julgue os itens a seguir.

Os IDS (Intrusion Detection System) objetivam detectar tentativas de invasão de redes com base em padrões de conexão à rede, que são conhecidas como assinaturas de IDS.

  1. ✂️
  2. ✂️

49Q618803 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ ES, CESPE CEBRASPE

Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.

IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.

  1. ✂️
  2. ✂️

50Q624737 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de criptografia e detecção de intrusão, julgue os itens subsequentes.

Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.

  1. ✂️
  2. ✂️

51Q635021 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.

Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos.

  1. ✂️
  2. ✂️

52Q621976 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.

Duas abordagens utilizadas em sistemas de detecção de intrusão embasados em host são a verificação de integridade e heurísticas para a detecção de comportamento anômalo.

  1. ✂️
  2. ✂️

54Q624313 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, IBGE, CESGRANRIO

Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários:

I – IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque;

II – nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o nãorepúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio;

III – os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional.

Está(ão) correta(s) o(s) comentário(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q631265 | Informática, Sistema Detecção de Intrusão IDS, Tecnologia da Informação, MDIC, MOVENS Instituto

Em pesquisa realizada com profissionais da área de segurança da informação, foi constatado que a maioria das falhas de segurança aos sistemas computacionais é causada por funcionários (24%) e hackers (20%) e que problemas como vírus (15%), spam (10%) e fraudes (8%) são os que mais causam danos financeiros.

Em relação às vulnerabilidades e aos ataques a sistemas computacionais, relacione os exemplos apresentados na primeira coluna às suas definições, listadas na segunda, e, em seguida, assinale a opção correta.

I – Cavalo de Troia

II – Adware

III – Backdoor

IV – Keylogger

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

( ) Programa que permite o retorno de um invasor a um computador comprometido, utilizando-se de serviços criados ou modificados para este fim.

( ) Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar funções para as quais foi aparentemente projetado, executa ações normalmente maliciosas e sem o conhecimento do usuário.

( ) Programa projetado para apresentar propagandas, seja por meio de um browser ou por algum outro programa instalado em um computador.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

56Q618050 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Controle Externo, TCE GO, FCC

Em relação a vírus de computador, considere:

I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.

II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.

III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q630086 | Informática, Sistema Detecção de Intrusão IDS, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.

Um IDS (intrusion detection system) permite monitorar o tráfego de rede em busca de atividades consideradas suspeitas, sem, entretanto, agir diretamente sobre as suspeitas identificadas.

  1. ✂️
  2. ✂️

58Q634212 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.

IPS e IDS operam sobre pacotes em uma rede de forma idêntica, entretanto, enquanto o primeiro bloqueia o tráfego quando algum pacote malicioso é detectado, o último tipicamente limita-se a gerar alarmes.

  1. ✂️
  2. ✂️

59Q625303 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.

Firewalls e IDSs são dispositivos que inspecionam tráfego de rede, entretanto, enquanto os primeiros tipicamente se restringem aos cabeçalhos dos pacotes, os últimos estendem a inspeção aos dados carregados pelos pacotes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.