Início Questões de Concursos Sistemas de Prevenção Detecção de Intrusão Resolva questões de Sistemas de Prevenção Detecção de Intrusão comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Sistemas de Prevenção Detecção de Intrusão Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q162561 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESSobre os sistemas de detecção de intrusão é incorreto afirmar que: ✂️ a) Funcionam como os antivírus, onde a eficiência do mesmo na detecção de ameaças está relacionado diretamente com a atualização frequente de suas bases de dados. ✂️ b) Configuram-se automaticamente em uma rede local de computadores. ✂️ c) Um IPS tem a capacidade de reagir a um determinado evento, podendo realizar inclusive contra-ataques; ✂️ d) Devem ser conectados em segmentos de rede ou hosts por onde passe o tráfego que necessite ser avaliado; ✂️ e) Podem ser instalados sozinhos em uma rede de computadores, independente de qualquer outro serviço. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q119067 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Segurança, MEC, FGVO Sistema de Detecção de Intrusão - IDS é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente, e sua localização é um dos pontos a serem definidos com cuidado. Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes. Esses tipos são conhecidos como: ✂️ a) SIDS - Sistema de Detecção de Intrusão baseado no software e IIDS - Sistema de Detecção de Intrusão baseado na informação. ✂️ b) IIDS - Sistema de Detecção de Intrusão baseado na informação e AIDS - Sistema de Detecção de Intrusão baseado no agente ✂️ c) NIDS - Sistema de Detecção de Intrusão baseado em rede e SIDS - Sistema de Detecção de Intrusão baseado no software ✂️ d) AIDS - Sistema de Detecção de Intrusão baseado no agente e HIDS - Sistema de Detecção de Intrusão baseado em host ✂️ e) HIDS - Sistema de Detecção de Intrusão baseado em host e NIDS - Sistema de Detecção de Intrusão baseado em rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q197141 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista, INFRAERO, FCCNo que se refere à detecção de intrusão, analise: I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões. II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos. III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas. IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) II e III, apenas. ✂️ c) I e II, apenas. ✂️ d) I, III e IV, apenas. ✂️ e) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q244238 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação. Apesar de dispor de grande granularidade na identificação de datagramas com conteúdo malicioso, os sistemas de prevenção de intrusão necessitam de configuração adequada para evitar falsos- cpositivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q245026 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q231238 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJEm relação a IDS e IPS, é correto afirmar que: ✂️ a) IDS é restrito a monitoramento de estações e servidores; ✂️ b) IDS não podem atuar de forma integrada a firewalls; ✂️ c) a tecnologia IPS é considerada como uma evolução da tecnologia IDS; ✂️ d) o problema da ocorrência de falsos positivos foi resolvido com o uso de IPS; ✂️ e) IDS e IPS não podem operar em conjunto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q658539 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão: 1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras. Sobre as definições acima, assinale a alternativa correta. ✂️ a) a primeira definição se refere a um IPS e a segunda a um IDS ✂️ b) a primeira definição se refere a um IDS e a segunda a um IPS ✂️ c) as duas definições se referem tanto ao IDS como ao IPS ✂️ d) as duas definições não se referem nem ao IPS, e muito menos ao IDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q212758 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q248074 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes. Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.A respeito de ferramentas e métodos relacionados à segurança dainformação, julgue os itens seguintes.Um dos mecanismos utilizados pelos sistemas detectores deintrusão (IDS - intrusion detection system) é a detecção porassinatura, em que a assinatura típica de um tráfegomalicioso permite identificá-lo como um ataque acomputador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q835939 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Em relação ao Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS - Intrusion Prevention System) tem-se que ✂️ a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. ✂️ b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. ✂️ c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. ✂️ d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas. ✂️ e) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q121466 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIOAssinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems). ✂️ a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por invasores para determinar as regras de filtragem de um firewall. ✂️ b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou auditar os logs dos servidores à procura de padrões específicos de comportamento. ✂️ c) Os IDS podem ser utilizados para detectar falhas de segurança em uma rede ou computadores antes mesmo que um ataque ou falha ocorra. ✂️ d) Mesmo que os firewalls de uma rede estejam bem configurados, os sistemas IDS continuam necessários. ✂️ e) Um firewall bem configurado deve responder a mensagens ICMP Echo Request. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q154418 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ PA, FCCOs sistemas de detecção de intrusos que monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar a performance da rede, são denominados IDS baseado em ✂️ a) host. ✂️ b) switching. ✂️ c) splitting. ✂️ d) redes. ✂️ e) protocolos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q218840 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q113738 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAFAs tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based ✂️ a) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao roteador. ✂️ b) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao firewall. ✂️ c) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados a toda a rede. ✂️ d) o IDS é basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques. ✂️ e) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q148210 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q246761 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q111323 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAFA respeito da detecção de intrusão é incorreto afirmar que ✂️ a) a detecção de intrusos baseia-se na suposição de que o comportamento de intrusos difere do comportamento de usuários legítimos. ✂️ b) a detecção baseada em regras compreende a definição de um conjunto de regras usadas para decidir a respeito de um dado comportamento. ✂️ c) SDIs (Sistemas de Detecção de Intrusos) de rede utilizam fontes de informação tais como auditoria do sistema operacional e logs do sistema. ✂️ d) ataques de DoS (Denial of Service) consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitação e são considerados possíveis de detectar por parte de SDIs. ✂️ e) um falso negativo ocorre quando uma ação maléfica é classificada como normal, aumentando as vulnerabilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q658073 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir. I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos. II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão. III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q117832 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas, CAPES, CESGRANRIOSão exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão: ✂️ a) Nmap e Snort ✂️ b) Kerberos e NMap ✂️ c) IPTables e Snort ✂️ d) IPTables e Kerberos ✂️ e) Snort e PortKnocking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q162561 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESSobre os sistemas de detecção de intrusão é incorreto afirmar que: ✂️ a) Funcionam como os antivírus, onde a eficiência do mesmo na detecção de ameaças está relacionado diretamente com a atualização frequente de suas bases de dados. ✂️ b) Configuram-se automaticamente em uma rede local de computadores. ✂️ c) Um IPS tem a capacidade de reagir a um determinado evento, podendo realizar inclusive contra-ataques; ✂️ d) Devem ser conectados em segmentos de rede ou hosts por onde passe o tráfego que necessite ser avaliado; ✂️ e) Podem ser instalados sozinhos em uma rede de computadores, independente de qualquer outro serviço. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q119067 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Segurança, MEC, FGVO Sistema de Detecção de Intrusão - IDS é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente, e sua localização é um dos pontos a serem definidos com cuidado. Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes. Esses tipos são conhecidos como: ✂️ a) SIDS - Sistema de Detecção de Intrusão baseado no software e IIDS - Sistema de Detecção de Intrusão baseado na informação. ✂️ b) IIDS - Sistema de Detecção de Intrusão baseado na informação e AIDS - Sistema de Detecção de Intrusão baseado no agente ✂️ c) NIDS - Sistema de Detecção de Intrusão baseado em rede e SIDS - Sistema de Detecção de Intrusão baseado no software ✂️ d) AIDS - Sistema de Detecção de Intrusão baseado no agente e HIDS - Sistema de Detecção de Intrusão baseado em host ✂️ e) HIDS - Sistema de Detecção de Intrusão baseado em host e NIDS - Sistema de Detecção de Intrusão baseado em rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q197141 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista, INFRAERO, FCCNo que se refere à detecção de intrusão, analise: I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões. II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos. III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas. IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) II e III, apenas. ✂️ c) I e II, apenas. ✂️ d) I, III e IV, apenas. ✂️ e) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q244238 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação. Apesar de dispor de grande granularidade na identificação de datagramas com conteúdo malicioso, os sistemas de prevenção de intrusão necessitam de configuração adequada para evitar falsos- cpositivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q245026 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q231238 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJEm relação a IDS e IPS, é correto afirmar que: ✂️ a) IDS é restrito a monitoramento de estações e servidores; ✂️ b) IDS não podem atuar de forma integrada a firewalls; ✂️ c) a tecnologia IPS é considerada como uma evolução da tecnologia IDS; ✂️ d) o problema da ocorrência de falsos positivos foi resolvido com o uso de IPS; ✂️ e) IDS e IPS não podem operar em conjunto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q658539 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão: 1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras. Sobre as definições acima, assinale a alternativa correta. ✂️ a) a primeira definição se refere a um IPS e a segunda a um IDS ✂️ b) a primeira definição se refere a um IDS e a segunda a um IPS ✂️ c) as duas definições se referem tanto ao IDS como ao IPS ✂️ d) as duas definições não se referem nem ao IPS, e muito menos ao IDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q212758 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q248074 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes. Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.A respeito de ferramentas e métodos relacionados à segurança dainformação, julgue os itens seguintes.Um dos mecanismos utilizados pelos sistemas detectores deintrusão (IDS - intrusion detection system) é a detecção porassinatura, em que a assinatura típica de um tráfegomalicioso permite identificá-lo como um ataque acomputador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q835939 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Em relação ao Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS - Intrusion Prevention System) tem-se que ✂️ a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. ✂️ b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. ✂️ c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. ✂️ d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas. ✂️ e) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q121466 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIOAssinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems). ✂️ a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por invasores para determinar as regras de filtragem de um firewall. ✂️ b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou auditar os logs dos servidores à procura de padrões específicos de comportamento. ✂️ c) Os IDS podem ser utilizados para detectar falhas de segurança em uma rede ou computadores antes mesmo que um ataque ou falha ocorra. ✂️ d) Mesmo que os firewalls de uma rede estejam bem configurados, os sistemas IDS continuam necessários. ✂️ e) Um firewall bem configurado deve responder a mensagens ICMP Echo Request. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q154418 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ PA, FCCOs sistemas de detecção de intrusos que monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar a performance da rede, são denominados IDS baseado em ✂️ a) host. ✂️ b) switching. ✂️ c) splitting. ✂️ d) redes. ✂️ e) protocolos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q218840 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q113738 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAFAs tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based ✂️ a) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao roteador. ✂️ b) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao firewall. ✂️ c) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados a toda a rede. ✂️ d) o IDS é basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques. ✂️ e) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q148210 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q246761 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q111323 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAFA respeito da detecção de intrusão é incorreto afirmar que ✂️ a) a detecção de intrusos baseia-se na suposição de que o comportamento de intrusos difere do comportamento de usuários legítimos. ✂️ b) a detecção baseada em regras compreende a definição de um conjunto de regras usadas para decidir a respeito de um dado comportamento. ✂️ c) SDIs (Sistemas de Detecção de Intrusos) de rede utilizam fontes de informação tais como auditoria do sistema operacional e logs do sistema. ✂️ d) ataques de DoS (Denial of Service) consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitação e são considerados possíveis de detectar por parte de SDIs. ✂️ e) um falso negativo ocorre quando uma ação maléfica é classificada como normal, aumentando as vulnerabilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q658073 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir. I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos. II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão. III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q117832 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas, CAPES, CESGRANRIOSão exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão: ✂️ a) Nmap e Snort ✂️ b) Kerberos e NMap ✂️ c) IPTables e Snort ✂️ d) IPTables e Kerberos ✂️ e) Snort e PortKnocking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro