Início Questões de Concursos Sistema Detecção de Intrusão IDS Resolva questões de Sistema Detecção de Intrusão IDS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistema Detecção de Intrusão IDS Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q613331 | Informática, Sistema Detecção de Intrusão IDSUm analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, considerando como opções o uso de Intrusion Detection System (IDS), Intrusion Prevention System (IPS) e Web Application Firewall (WAF)? ✂️ a) O analista pode usar um WAF, cujo foco é a proteção contra ataques que explorem vulnerabilidades específicas nas aplicações web, e um IDS, capaz de parar um ataque, por exemplo, encerrando a conexão que o tenha iniciado. ✂️ b) O analista pode optar por um IPS, que é capaz de inspecionar pacotes e analisar o tráfego, e por um WAF, voltado para atuar na camada 6 do modelo OSI. ✂️ c) O analista pode optar por um WAF, pois protege aplicações web de ataques, por exemplo, do tipo SQL-Injection, e por um IPS, capaz de prevenir ataques que exploram vulnerabilidades do sistema operacional. ✂️ d) O analista pode optar pelo IDS e pelo IPS, pois, em conjunto, podem prevenir ataques que ocorram nas camadas 3 e 7 do modelo OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q613285 | Informática, Sistema Detecção de Intrusão IDS, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir. O comando ./snort –vde faz com que somente sejam mostrados os cabeçalhos IP e TCP/UDP/ICMP. Para que sejam mostrados os dados dos pacotes, assim como o cabeçalho da camada de enlace, deve-se utilizar o comando ./snort –v. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q635057 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo, DNIT, ESAFO Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o: ✂️ a) Honeypot. ✂️ b) Combined IDS. ✂️ c) Two-way IDS. ✂️ d) Hybrid IDS. ✂️ e) Knowledge-based Intrusion Detection System. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q614142 | Informática, Sistema Detecção de Intrusão IDS, Analista de Informações, ABIN, CESPE CEBRASPEA segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes. Em um sistema de detecção de intrusão (intrusion detection system — IDS), um falso positivo consiste em um evento em que o IDS deixa de detectar uma intrusão que efetivamente ocorreu. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q629758 | Informática, Sistema Detecção de Intrusão IDS, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Os sistemas de detecção de intrusão normalmente apresentam baixa incidência de falsos-positivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q610461 | Informática, Sistema Detecção de Intrusão IDSProcurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em: ✂️ a) utilizar blacklists para rejeitar e-mails de fontes conhecidas de spam; ✂️ b) permitir apenas o recebimento de mensagens oriundas de remetentes autenticados em SMTP; ✂️ c) utilizar filtros baseados em relatos, onde o sistema ?aprende? a partir de mensagens marcadas como spam pelos usuários; ✂️ d) recusar temporariamente uma mensagem e esperar por sua retransmissão, que só costuma ocorrer a partir de MTAs legítimos; ✂️ e) usar detecção por camadas para identificar padrões de spam, interrompendo em tempo real as mensagens indesejadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q624737 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de criptografia e detecção de intrusão, julgue os itens subsequentes. Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q610770 | Informática, Sistema Detecção de Intrusão IDS, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEAs redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir. Um IDS (intrusion detection system) ou sistema de detecção de intrusão pode estar fundamentado em computador (IDS de host) ou em rede de computadores (IDS de rede). Em ambos os casos, esse sistema procura por ataques que ainda não estejam registrados e catalogados, deixando os problemas conhecidos para serem solucionados por outros mecanismos de segurança, tais como firewalls. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q644270 | Informática, Sistema Detecção de Intrusão IDS, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPENo que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes. Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q617279 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Informática, PRODEST ES, CESPE CEBRASPEAcerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes. Uma das vantagens da utilização de um sistema anti-intrusão IDS é que ele dispensa a utilização de firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q625303 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. Firewalls e IDSs são dispositivos que inspecionam tráfego de rede, entretanto, enquanto os primeiros tipicamente se restringem aos cabeçalhos dos pacotes, os últimos estendem a inspeção aos dados carregados pelos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q634212 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. IPS e IDS operam sobre pacotes em uma rede de forma idêntica, entretanto, enquanto o primeiro bloqueia o tráfego quando algum pacote malicioso é detectado, o último tipicamente limita-se a gerar alarmes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q640742 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q612527 | Informática, Sistema Detecção de Intrusão IDS, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Um sistema de detecção de intrusão é semelhante a um firewall, contudo não tem regras para bloquear o tráfego, apenas monitora os pacotes que entram e saem de uma rede, procurando por alguma evidência de tentativa de intrusão, quando, então, um alarme é gerado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
81Q613331 | Informática, Sistema Detecção de Intrusão IDSUm analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, considerando como opções o uso de Intrusion Detection System (IDS), Intrusion Prevention System (IPS) e Web Application Firewall (WAF)? ✂️ a) O analista pode usar um WAF, cujo foco é a proteção contra ataques que explorem vulnerabilidades específicas nas aplicações web, e um IDS, capaz de parar um ataque, por exemplo, encerrando a conexão que o tenha iniciado. ✂️ b) O analista pode optar por um IPS, que é capaz de inspecionar pacotes e analisar o tráfego, e por um WAF, voltado para atuar na camada 6 do modelo OSI. ✂️ c) O analista pode optar por um WAF, pois protege aplicações web de ataques, por exemplo, do tipo SQL-Injection, e por um IPS, capaz de prevenir ataques que exploram vulnerabilidades do sistema operacional. ✂️ d) O analista pode optar pelo IDS e pelo IPS, pois, em conjunto, podem prevenir ataques que ocorram nas camadas 3 e 7 do modelo OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q613285 | Informática, Sistema Detecção de Intrusão IDS, Agente Tecnólogo, IEMA ES, CESPE CEBRASPEAcerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir. O comando ./snort –vde faz com que somente sejam mostrados os cabeçalhos IP e TCP/UDP/ICMP. Para que sejam mostrados os dados dos pacotes, assim como o cabeçalho da camada de enlace, deve-se utilizar o comando ./snort –v. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q635057 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo, DNIT, ESAFO Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o: ✂️ a) Honeypot. ✂️ b) Combined IDS. ✂️ c) Two-way IDS. ✂️ d) Hybrid IDS. ✂️ e) Knowledge-based Intrusion Detection System. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q614142 | Informática, Sistema Detecção de Intrusão IDS, Analista de Informações, ABIN, CESPE CEBRASPEA segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes. Em um sistema de detecção de intrusão (intrusion detection system — IDS), um falso positivo consiste em um evento em que o IDS deixa de detectar uma intrusão que efetivamente ocorreu. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q629758 | Informática, Sistema Detecção de Intrusão IDS, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Os sistemas de detecção de intrusão normalmente apresentam baixa incidência de falsos-positivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q610461 | Informática, Sistema Detecção de Intrusão IDSProcurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em: ✂️ a) utilizar blacklists para rejeitar e-mails de fontes conhecidas de spam; ✂️ b) permitir apenas o recebimento de mensagens oriundas de remetentes autenticados em SMTP; ✂️ c) utilizar filtros baseados em relatos, onde o sistema ?aprende? a partir de mensagens marcadas como spam pelos usuários; ✂️ d) recusar temporariamente uma mensagem e esperar por sua retransmissão, que só costuma ocorrer a partir de MTAs legítimos; ✂️ e) usar detecção por camadas para identificar padrões de spam, interrompendo em tempo real as mensagens indesejadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q624737 | Informática, Sistema Detecção de Intrusão IDS, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de criptografia e detecção de intrusão, julgue os itens subsequentes. Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q610770 | Informática, Sistema Detecção de Intrusão IDS, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEAs redes de computadores são ferramentas importantes para viabilizar a interconexão entre diversos computadores, posicionados em um mesmo local ou geograficamente distribuídos. Tendo em vista que essas redes, em grande parte, utilizam meios de transmissão pouco seguros para o tráfego de dados, há a necessidade de que sejam fornecidos mecanismos lógicos de segurança a fim de evitar ou diminuir os perigos aos quais essas transmissões de dados estão submetidas. Acerca da segurança fornecida em ambientes de redes, julgue os itens a seguir. Um IDS (intrusion detection system) ou sistema de detecção de intrusão pode estar fundamentado em computador (IDS de host) ou em rede de computadores (IDS de rede). Em ambos os casos, esse sistema procura por ataques que ainda não estejam registrados e catalogados, deixando os problemas conhecidos para serem solucionados por outros mecanismos de segurança, tais como firewalls. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q644270 | Informática, Sistema Detecção de Intrusão IDS, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPENo que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes. Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q617279 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Informática, PRODEST ES, CESPE CEBRASPEAcerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes. Uma das vantagens da utilização de um sistema anti-intrusão IDS é que ele dispensa a utilização de firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q625303 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. Firewalls e IDSs são dispositivos que inspecionam tráfego de rede, entretanto, enquanto os primeiros tipicamente se restringem aos cabeçalhos dos pacotes, os últimos estendem a inspeção aos dados carregados pelos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q634212 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. IPS e IDS operam sobre pacotes em uma rede de forma idêntica, entretanto, enquanto o primeiro bloqueia o tráfego quando algum pacote malicioso é detectado, o último tipicamente limita-se a gerar alarmes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q640742 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q612527 | Informática, Sistema Detecção de Intrusão IDS, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Um sistema de detecção de intrusão é semelhante a um firewall, contudo não tem regras para bloquear o tráfego, apenas monitora os pacotes que entram e saem de uma rede, procurando por alguma evidência de tentativa de intrusão, quando, então, um alarme é gerado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro