Questões de Concursos Sistema Detecção de Intrusão IDS

Resolva questões de Sistema Detecção de Intrusão IDS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q612871 | Informática, Sistema Detecção de Intrusão IDS

O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis.

O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q632334 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
  1. ✂️
  2. ✂️

3Q618050 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Controle Externo, TCE GO, FCC

Em relação a vírus de computador, considere:

I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.

II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.

III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q648718 | Informática, Sistema Detecção de Intrusão IDS, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas.

A ação implementada para proteger sua rede deve ser:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q649202 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O sistema de detecção de intrusão que se baseia em host apresenta uma grande desvantagem em relação aos outros tipos de IDS: ele não utiliza arquivos de logs para monitorar o sistema.
  1. ✂️
  2. ✂️

6Q614152 | Informática, Sistema Detecção de Intrusão IDS, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

  1. ✂️
  2. ✂️

7Q648486 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar que esse IDS utiliza o método de detecção baseado em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q640041 | Informática, Sistema Detecção de Intrusão IDS, Analista da CMB, Casa da Moeda, CESGRANRIO

A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.

O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q645694 | Informática, Sistema Detecção de Intrusão IDS, Técnico Judiciário, TJ PE, FCC

Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ameaças que geram fluxos não usuais, como DdoS e violações de políticas da empresa ou um sistema cliente provendo serviços de rede para outros sistemas. Essa técnica de análise é uma característica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q644642 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPE

Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.

O sistema anti-intrusão IDS permite a identificação de intrusão por meio da análise de padrões, como volume de dados na rede, tentativas de login e número de conexões.

  1. ✂️
  2. ✂️

11Q648031 | Informática, Sistema Detecção de Intrusão IDS, Analista de Transportes, Departamento Estadual de Trânsito CE, UECE, 2018

Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q613638 | Informática, Sistema Detecção de Intrusão IDS

O Intrusion Prevention System - IPS é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System - IDS. O IPS
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q648889 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q648165 | Informática, Sistema Detecção de Intrusão IDS, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede. O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q616721 | Informática, Sistema Detecção de Intrusão IDS, Analista de Sistemas, Companhia Energética do Rio Grande do Sul RS, CESPE CEBRASPE

A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O Nessus é uma ferramenta de scanner embasada em arquitetura cliente-servidor, que permite realizar testes a partir do servidor, comandados e monitorados de um host remoto. O servidor implementa um mecanismo de autenticação de clientes fundamentado em criptografia assimétrica, associado com possibilidade de configuração de políticas, relacionando os usuários com o conjunto de host/redes nos quais podem ser executados testes de scanner.
  1. ✂️
  2. ✂️

16Q634422 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ AL, CESPE CEBRASPE

O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organizações. Com relação a essa ferramenta, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q629607 | Informática, Sistema Detecção de Intrusão IDS, VUNESP

Existem diversos recursos que podem ser utilizados para aumentar a segurança em sistemas de informação. Para detectar as invasões nesses sistemas, pode-se utilizar um IDS (Sistema de Detecção de Intrusão) ou o recurso denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q634607 | Informática, Sistema Detecção de Intrusão IDS, Analista Judiciário, TJ CE, CESPE CEBRASPE

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q638228 | Informática, Sistema Detecção de Intrusão IDS, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.

( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.

( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.

( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q614679 | Informática, Sistema Detecção de Intrusão IDS, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Um honeypot é uma ferramenta que pode ser utilizada pelo administrador de segurança de uma rede para obter maiores informações acerca das características de um ataque realizado contra a rede. Tal ferramenta pode ser também utilizada para testar e aperfeiçoar um IDS da organização.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.