Questões de Concursos Sistemas de Prevenção Detecção de Intrusão

Resolva questões de Sistemas de Prevenção Detecção de Intrusão comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1028306 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O MPF processa milhares de requisições diárias e está preocupado com ataques cibernéticos, como varreduras de porta, ataques de negação de serviço (DoS) e a disseminação de malware. Para proteger sua infraestrutura, o MPF decide implementar um sistema IDS que:

• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.

O tipo mais adequado para atender essas necessidades é um sistema IDS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1038322 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.

Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real.
  1. ✂️
  2. ✂️

3Q1038323 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.
  1. ✂️
  2. ✂️

4Q1037014 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1036032 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança em redes de computadores, julgue o item subsequente.

Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
  1. ✂️
  2. ✂️

6Q1036029 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança em redes de computadores, julgue o item subsequente.

O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
  1. ✂️
  2. ✂️

7Q835939 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Em relação ao Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS - Intrusion Prevention System) tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q837089 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, CODEVASF Analista em Desenvolvimento Regional Tecnologia da Informação, CESPE CEBRASPE, 2021

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
  1. ✂️
  2. ✂️

9Q1049162 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020

Dentre os tipos primários de IDS (Sistema de Detecção de Intrusão) existe um que monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo promíscuo. Ou seja, a detecção é realizada com a captura e análise de cabeçalhos e conteúdos dos pacotes. Especificamente esse tipo primário de IDS é conhecido pela sigla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q658539 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão:
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q658073 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1040049 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Existem diferentes tipos e formas de atuação de Sistema de Identificação de Intrusão (IDS). Um IDS cuja forma de detecção é baseada em anomalias tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q148210 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.

  1. ✂️
  2. ✂️

14Q244238 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.

Apesar de dispor de grande granularidade na identificação de datagramas com conteúdo malicioso, os sistemas de prevenção de intrusão necessitam de configuração adequada para evitar falsos- cpositivos.

  1. ✂️
  2. ✂️

15Q100548 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.

Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede)

  1. ✂️
  2. ✂️

16Q162561 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Sobre os sistemas de detecção de intrusão é incorreto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q112491 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAF

Os tipos de IDS – Sistema de Detecção de Intrusão são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q258480 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. Enquanto os IPS são sistemas voltados para os usuários domésticos, os IDS focam as grandes redes corporativas.

  1. ✂️
  2. ✂️

19Q197141 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista, INFRAERO, FCC

No que se refere à detecção de intrusão, analise:

I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.

II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.

III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.