Início

Questões de Concursos Sistema Detecção de Intrusão IDS

Resolva questões de Sistema Detecção de Intrusão IDS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q613331 | Informática, Sistema Detecção de Intrusão IDS

Um analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, considerando como opções o uso de Intrusion Detection System (IDS), Intrusion Prevention System (IPS) e Web Application Firewall (WAF)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

82Q613285 | Informática, Sistema Detecção de Intrusão IDS, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.

O comando ./snort –vde faz com que somente sejam mostrados os cabeçalhos IP e TCP/UDP/ICMP. Para que sejam mostrados os dados dos pacotes, assim como o cabeçalho da camada de enlace, deve-se utilizar o comando ./snort –v.

  1. ✂️
  2. ✂️

83Q635057 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo, DNIT, ESAF

O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q614142 | Informática, Sistema Detecção de Intrusão IDS, Analista de Informações, ABIN, CESPE CEBRASPE

A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.

Em um sistema de detecção de intrusão (intrusion detection system — IDS), um falso positivo consiste em um evento em que o IDS deixa de detectar uma intrusão que efetivamente ocorreu.

  1. ✂️
  2. ✂️

86Q610461 | Informática, Sistema Detecção de Intrusão IDS

Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q624737 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de criptografia e detecção de intrusão, julgue os itens subsequentes.

Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.

  1. ✂️
  2. ✂️

88Q610770 | Informática, Sistema Detecção de Intrusão IDS, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Um IDS (intrusion detection system) ou sistema de detecção de intrusão pode estar fundamentado em computador (IDS de host) ou em rede de computadores (IDS de rede). Em ambos os casos, esse sistema procura por ataques que ainda não estejam registrados e catalogados, deixando os problemas conhecidos para serem solucionados por outros mecanismos de segurança, tais como firewalls.

  1. ✂️
  2. ✂️

89Q644270 | Informática, Sistema Detecção de Intrusão IDS, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPE

No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede de computadores.

  1. ✂️
  2. ✂️

91Q625303 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.

Firewalls e IDSs são dispositivos que inspecionam tráfego de rede, entretanto, enquanto os primeiros tipicamente se restringem aos cabeçalhos dos pacotes, os últimos estendem a inspeção aos dados carregados pelos pacotes.

  1. ✂️
  2. ✂️

92Q634212 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.

IPS e IDS operam sobre pacotes em uma rede de forma idêntica, entretanto, enquanto o primeiro bloqueia o tráfego quando algum pacote malicioso é detectado, o último tipicamente limita-se a gerar alarmes.

  1. ✂️
  2. ✂️

94Q612527 | Informática, Sistema Detecção de Intrusão IDS, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Um sistema de detecção de intrusão é semelhante a um firewall, contudo não tem regras para bloquear o tráfego, apenas monitora os pacotes que entram e saem de uma rede, procurando por alguma evidência de tentativa de intrusão, quando, então, um alarme é gerado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.