Questões

Total de Questões Encontradas: 62

Em relação aos IDS e IPS, analise as informações a seguir: 

I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta.
II. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico.
III. O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento. 

Está correto somente o que se afirma em:
A
I;
B
II;
C
III;
D
I e II;
E
I e III.
Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um:
A
IDS;
B
Firewall; 
C
IPS; 
D
Proxy; 
E
Filtro de pacotes. 
Ano: 2010 Banca: CESPE Órgão: TJ-ES Prova: Analista Judiciário - Analista de Suporte
Texto Associado Texto Associado
Com relação a procedimentos de segurança da informação, julgue os itens subsequentes
IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-CE Prova: Analista Judiciário - Ciências da Computação
No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.
A
O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
B
Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
C
Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
D
As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
E
A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.
Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Analista Legislativo - Redes e Comunicação de Dados
Um analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, considerando como opções o uso de Intrusion Detection System (IDS), Intrusion Prevention System (IPS) e Web Application Firewall (WAF)?
A
O analista pode usar um WAF, cujo foco é a proteção contra ataques que explorem vulnerabilidades específicas nas aplicações web, e um IDS, capaz de parar um ataque, por exemplo, encerrando a conexão que o tenha iniciado.
B
O analista pode optar por um IPS, que é capaz de inspecionar pacotes e analisar o tráfego, e por um WAF, voltado para atuar na camada 6 do modelo OSI.
C
O analista pode optar por um WAF, pois protege aplicações web de ataques, por exemplo, do tipo SQL-Injection, e por um IPS, capaz de prevenir ataques que exploram vulnerabilidades do sistema operacional.
D
O analista pode optar pelo IDS e pelo IPS, pois, em conjunto, podem prevenir ataques que ocorram nas camadas 3 e 7 do modelo OSI.
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
C
Certo
E
Errado
Ano: 2015 Banca: FCC Órgão: CNMP Prova: Analista do CNMP - Suporte e Infraestrutura
Uma das características do Sistema de Detecção de Intrusão (IDS) baseado em rede é que
A
é capaz de monitorar tráfego criptografado.
B
não necessita de hardware adicional para operar.
C
monitora acessos em arquivos do sistema operacional.
D
independe da topologia de rede para funcionar.
E
captura pacotes e analisa os seus cabeçalhos e conteúdos.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um
A
Proxy.
B
Antivírus.
C
Firewall.
D
IDS − Intrusion Detection System.
E
Honeypot.
Existem diferentes tipos de IDS (Sistema de Detecção de Intrusão) em sistemas de computadores. Dentre eles, o IDS de host tem como característica 
A
não detectar invasão por mensagem criptografada. 
B
funcionar passivamente na rede.
C
poder ser desativado por DoS.
D
ser de difícil detecção pelo invasor.
E
ser dependente da intensidade do tráfego.
Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based Intrusion Detection System) e NIDS (Network-Based Intrusion Detection System). O HIDS é baseado em hosts, enquanto que o NIDS é baseado em rede. Assinale a alternativa que apresenta uma característica do HIDS. 
A
É capaz de detectar não só ataques, mas, também, as tentativas de ataque que não tiveram resultado. 
B
Gera poucos “falsos positivos”, ou seja, os administradores recebem poucos alarmes falsos de ataques. 
C
Pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP. 
D
Com ele funcionando é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento. 
E
Os ataques podem ser detectados e identificados em tempo real e o usuário pode determinar rapidamente o tipo de resposta apropriado. 
Página 2 de 7