Questões de Concursos Sistema Detecção de Intrusão IDS

Resolva questões de Sistema Detecção de Intrusão IDS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

81Q613285 | Informática, Sistema Detecção de Intrusão IDS, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.

O comando ./snort –vde faz com que somente sejam mostrados os cabeçalhos IP e TCP/UDP/ICMP. Para que sejam mostrados os dados dos pacotes, assim como o cabeçalho da camada de enlace, deve-se utilizar o comando ./snort –v.

  1. ✂️
  2. ✂️

82Q612527 | Informática, Sistema Detecção de Intrusão IDS, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Um sistema de detecção de intrusão é semelhante a um firewall, contudo não tem regras para bloquear o tráfego, apenas monitora os pacotes que entram e saem de uma rede, procurando por alguma evidência de tentativa de intrusão, quando, então, um alarme é gerado.

  1. ✂️
  2. ✂️

83Q610770 | Informática, Sistema Detecção de Intrusão IDS, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

As redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir.

Um IDS (intrusion detection system) ou sistema de detecção de intrusão pode estar fundamentado em computador (IDS de host) ou em rede de computadores (IDS de rede). Em ambos os casos, esse sistema procura por ataques que ainda não estejam registrados e catalogados, deixando os problemas conhecidos para serem solucionados por outros mecanismos de segurança, tais como firewalls.

  1. ✂️
  2. ✂️

84Q611539 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

Sistemas de detecção de intrusão são dispositivos cuja finalidade principal é impedir que ataques conhecidos sejam realizados em uma rede.

  1. ✂️
  2. ✂️

85Q614126 | Informática, Sistema Detecção de Intrusão IDS, Analista, SERPRO, CESPE CEBRASPE

Os sistemas IDS (Intrusion Detection System) têm-se tornado componentes cada vez mais importantes em redes de computadores de várias corporações. Com referência aos IDS e suas características, julgue os seguintes itens.

Um IDS pode detectar, de acordo com configurações específicas, se uma rede ou se um nodo em uma rede está sofrendo um ataque de DDoS (Distributed Denial of Service).

  1. ✂️
  2. ✂️

86Q614142 | Informática, Sistema Detecção de Intrusão IDS, Analista de Informações, ABIN, CESPE CEBRASPE

A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.

Em um sistema de detecção de intrusão (intrusion detection system — IDS), um falso positivo consiste em um evento em que o IDS deixa de detectar uma intrusão que efetivamente ocorreu.

  1. ✂️
  2. ✂️

87Q613638 | Informática, Sistema Detecção de Intrusão IDS

O Intrusion Prevention System - IPS é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System - IDS. O IPS
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q612871 | Informática, Sistema Detecção de Intrusão IDS

O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis.

O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q610352 | Informática, Sistema Detecção de Intrusão IDS

Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques.

O tipo relatado é denominado Detecção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q610461 | Informática, Sistema Detecção de Intrusão IDS

Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q614087 | Informática, Sistema Detecção de Intrusão IDS

A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q613331 | Informática, Sistema Detecção de Intrusão IDS

Um analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, considerando como opções o uso de Intrusion Detection System (IDS), Intrusion Prevention System (IPS) e Web Application Firewall (WAF)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

93Q612567 | Informática, Sistema Detecção de Intrusão IDS

A principal característica que difere um IDS de um IPS é que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q614651 | Informática, Sistema Detecção de Intrusão IDS

Com relação a IDS, analise as afirmativas a seguir:

I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.

II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.

III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.