Questões de Concursos Sistema Detecção de Intrusão IDS

Resolva questões de Sistema Detecção de Intrusão IDS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q648718 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas.

A ação implementada para proteger sua rede deve ser:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q648486 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar que esse IDS utiliza o método de detecção baseado em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q647993 | Informática, Sistema Detecção de Intrusão IDS, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

Acerca da segurança de sistemas, julgue os itens de 107 a 115. O uso de IDS traz segurança à rede de uma empresa. O grande problema do IDS é que, na maioria das vezes, sua ação interfere no fluxo de tráfego de rede.
  1. ✂️
  2. ✂️

4Q648253 | Informática, Sistema Detecção de Intrusão IDS, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.
  1. ✂️
  2. ✂️

5Q648031 | Informática, Sistema Detecção de Intrusão IDS, Analista de Transportes, Departamento Estadual de Trânsito CE, UECE, 2018

Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q649826 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q646784 | Informática, Sistema Detecção de Intrusão IDS, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:

I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

II. Sensores são responsáveis pela coleta de dados.

III. O IDS pode ser baseado em rede ou em host.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q649104 | Informática, Sistema Detecção de Intrusão IDS, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus.
  1. ✂️
  2. ✂️

9Q647831 | Informática, Sistema Detecção de Intrusão IDS, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.
  1. ✂️
  2. ✂️

11Q648889 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q649434 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

Qual a diferença entre o sistema de detecção de intrusão (IDS) e o sistema de prevenção de intrusão (IPS):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q646627 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública.
  1. ✂️
  2. ✂️

14Q648165 | Informática, Sistema Detecção de Intrusão IDS, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede. O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q647402 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

O Analista especializado em Tecnologia da Informação escolheu pela instalação de um Sistema de Detecção de Intrusão baseado em rede (N-IDS) para utilizar no Tribunal Regional do Trabalho. A técnica de detecção implementada no N-IDS que verifica ataques nos protocolos da camada de transporte atua na detecção do ataque conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q649202 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O sistema de detecção de intrusão que se baseia em host apresenta uma grande desvantagem em relação aos outros tipos de IDS: ele não utiliza arquivos de logs para monitorar o sistema.
  1. ✂️
  2. ✂️

17Q647569 | Informática, Sistema Detecção de Intrusão IDS, Especialista em Regulação de Transporte I, ARTESP, FCC, 2017

IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha passado pelas regras do firewall. O IDS, por exemplo, ao detectar tráfego malicioso,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q620972 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TRF 2a, CONSULPLAN, 2017

IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System - Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System - Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.

I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.

II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.

III. HIDS não causa impacto no desempenho da rede.

IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.

V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q643279 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, UFPB PB, IDECAN

Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q620413 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, TCE SE, FGV

Em relação aos IDS e IPS, analise as informações a seguir:

I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta.

II. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico.

III. O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.