Questões de Concursos Sistemas de Prevenção Detecção de Intrusão

Resolva questões de Sistemas de Prevenção Detecção de Intrusão comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q248074 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.

  1. ✂️
  2. ✂️

22Q140676 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.

  1. ✂️
  2. ✂️

23Q218039 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Oficial Técnico de Inteligência Área de Desenvolvimento e Manutenção de Sistemas, ABIN, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os próximos itens.

O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.

  1. ✂️
  2. ✂️

24Q119067 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Segurança, MEC, FGV

O Sistema de Detecção de Intrusão - IDS é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente, e sua localização é um dos pontos a serem definidos com cuidado.
Dentre os tipos primários de IDS, um faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria, inclusive realizando detecção de port scanning. Outro tipo monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes.
Esses tipos são conhecidos como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q245026 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.

  1. ✂️
  2. ✂️

26Q154418 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Os sistemas de detecção de intrusos que monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar a performance da rede, são denominados IDS baseado em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q152396 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q246761 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada.

  1. ✂️
  2. ✂️

29Q164850 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system).

  1. ✂️
  2. ✂️

31Q121466 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q111323 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle Área Tecnologia da Informação, CGU, ESAF

A respeito da detecção de intrusão é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q231238 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

Em relação a IDS e IPS, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q165557 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor Fiscal da Receita Federal Área Tributária e Aduaneira, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas à segurança na Internet:

I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Um dos mecanismos utilizados pelos sistemas detectores de
intrusão (IDS - intrusion detection system) é a detecção por
assinatura, em que a assinatura típica de um tráfego
malicioso permite identificá-lo como um ataque a
computador.

  1. ✂️
  2. ✂️

36Q113738 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle Área Tecnologia da Informação, CGU, ESAF

As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q113860 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle Área Tecnologia da Informação, CGU, ESAF

Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q218840 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.