Início

Questões de Concursos Sistema Detecção de Intrusão IDS

Resolva questões de Sistema Detecção de Intrusão IDS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q632769 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Nível Superior V, Ministério do Planejamento Orçamento e Gestão, CESPE CEBRASPE

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Firewalls são eficazes para evitar ataques carregados nos payloads dos datagramas, como buffer overflow, enquanto IDS/IPS são indicados para inspeção de cabeçalho.

  1. ✂️
  2. ✂️

42Q646627 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública.
  1. ✂️
  2. ✂️

43Q614126 | Informática, Sistema Detecção de Intrusão IDS, Analista, SERPRO, CESPE CEBRASPE

Os sistemas IDS (Intrusion Detection System) têm-se tornado componentes cada vez mais importantes em redes de computadores de várias corporações. Com referência aos IDS e suas características, julgue os seguintes itens.

Um IDS pode detectar, de acordo com configurações específicas, se uma rede ou se um nodo em uma rede está sofrendo um ataque de DDoS (Distributed Denial of Service).

  1. ✂️
  2. ✂️

44Q634003 | Informática, Sistema Detecção de Intrusão IDS, Tecnólogo, IFRN, FUNCERN

No contexto de sistemas de detecção de intrusão (Intrusion Detection System – IDS), é correto chamar de assinatura
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q635101 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Ataques de buffer overflow exploram o buffer de recepção no mecanismo de controle de fluxo do TCP, sendo mitigados por IDS/IPS.

  1. ✂️
  2. ✂️

46Q630921 | Informática, Sistema Detecção de Intrusão IDS, Agente de Defensoria Pública, DPE SP, FCC

Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q631265 | Informática, Sistema Detecção de Intrusão IDS, Tecnologia da Informação, MDIC, MOVENS Instituto

Em pesquisa realizada com profissionais da área de segurança da informação, foi constatado que a maioria das falhas de segurança aos sistemas computacionais é causada por funcionários (24%) e hackers (20%) e que problemas como vírus (15%), spam (10%) e fraudes (8%) são os que mais causam danos financeiros.

Em relação às vulnerabilidades e aos ataques a sistemas computacionais, relacione os exemplos apresentados na primeira coluna às suas definições, listadas na segunda, e, em seguida, assinale a opção correta.

I – Cavalo de Troia

II – Adware

III – Backdoor

IV – Keylogger

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

( ) Programa que permite o retorno de um invasor a um computador comprometido, utilizando-se de serviços criados ou modificados para este fim.

( ) Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar funções para as quais foi aparentemente projetado, executa ações normalmente maliciosas e sem o conhecimento do usuário.

( ) Programa projetado para apresentar propagandas, seja por meio de um browser ou por algum outro programa instalado em um computador.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q614651 | Informática, Sistema Detecção de Intrusão IDS

Com relação a IDS, analise as afirmativas a seguir:

I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.

II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.

III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q610352 | Informática, Sistema Detecção de Intrusão IDS

Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques.

O tipo relatado é denominado Detecção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q616883 | Informática, Sistema Detecção de Intrusão IDS, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Os sistemas de detecção de intrusão se opõem aos de prevenção uma vez que detectam e alertam acerca de possíveis eventos maliciosos, enquanto que estes vão além e tentam defender ativamente os recursos protegidos, sendo sistemas com alto grau de eficácia.

  1. ✂️
  2. ✂️

52Q635021 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.

Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos.

  1. ✂️
  2. ✂️

53Q616387 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. Os wrappers são programas responsáveis pela melhoria da segurança de determinados serviços de Internet, tais como finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as restrições de cada um desses serviços, mas não são capazes de detectar ataques como IP spoofing e falsificações de nomes de hosts. O TCP-wrapper é um exemplo deste tipo de ferramenta.
  1. ✂️
  2. ✂️

54Q618803 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ ES, CESPE CEBRASPE

Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.

IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.

  1. ✂️
  2. ✂️

55Q619390 | Informática, Sistema Detecção de Intrusão IDS, Analista Ministerial, MPE PE, FCC

É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias.

O dispositivo citado acima é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q611971 | Informática, Sistema Detecção de Intrusão IDS, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

Sistemas de detecção de instrusão enquadram-se em duas categorias: baseados em rede (network based) e baseados em host. Os primeiros monitoram todo o tráfego em um segmento de rede, procurando por assinaturas que evidenciem uma atividade suspeita, e os demais monitoram a atividade em um host específico. Um IDS baseado em rede tende a ser mais complexo e caro, estando sujeito a gerar falsos alarmes com maior freqüência.

  1. ✂️
  2. ✂️

57Q647831 | Informática, Sistema Detecção de Intrusão IDS, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.
  1. ✂️
  2. ✂️

58Q643248 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, CNJ, CESPE CEBRASPE

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

  1. ✂️
  2. ✂️

59Q643689 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
  1. ✂️
  2. ✂️

60Q648253 | Informática, Sistema Detecção de Intrusão IDS, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.