Questões

Total de Questões Encontradas: 243

Em relação aos IDS e IPS, analise as informações a seguir: 

I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta.
II. O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico.
III. O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento. 

Está correto somente o que se afirma em:
A
I;
B
II;
C
III;
D
I e II;
E
I e III.
Para proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall: 
Imagem da Questão
O tráfego liberado neste firewall é o seguinte:

Interface externa (Internet):
  • saída: tudo;
  • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino:
    25/TCP para o servidor SMTP
    53/TCP e 53/UDP para o servidor DNS
    80/TCP para o servidor WWW 
Interface Rede interna:
  • saída: tudo;
  • entrada: nada; 
Interface da DMZ: 
  • saída: portas 25/TCP (SMTP), 53/UDP e 53/TCP (DNS) e 113 (IDENT); 
  • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino:
    25/TCP para o servidor SMTP
    53/TCP e 53/UDP para o servidor DNS
    80/TCP para o servidor WWW
Com base nas regras do firewall, é correto afirmar que:
A
conexões SSH aos servidores da DMZ são permitidas desde que realizadas a partir de computadores na rede interna;
B
computadores da Internet conseguem se conectar aos servidores da DMZ em qualquer porta;
C
servidores da DMZ conseguem se conectar aos computadores da Internet em qualquer porta;
D
computadores da rede interna conseguem se conectar aos servidores da DMZ em qualquer porta;
E
computadores da rede interna conseguem se conectar ao servidor SMTP somente na porta 25. 
Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um:
A
IDS;
B
Firewall; 
C
IPS; 
D
Proxy; 
E
Filtro de pacotes. 
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.
C
Certo
E
Errado
Atualmente existem pelo menos dois tipos de implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser utilizado no Tribunal. Para essa escolha, ele deve se basear na seguinte afirmação verdadeira:
A
A segurança do VPN IPSec é mais forte que o VPN SSL.
B
A autenticação do VPN IPSec é variável enquanto que a autenticação no VPN SSL é sempre forte.
C
O custo do VPN IPSec é menor que o custo do VPN SSL. 
D
A facilidade de utilização do VPN IPSec é maior que no VPN SSL.
E
A escalabilidade do VPN SSL é maior que a escalabilidade do VPN IPSec. 
Ano: 2015 Banca: MP-RS Órgão: MP-RS Prova: Técnico em Informática - Internet/Intranet
Para recepção e envio de mensagens através de um cliente de e-mail , é necessário configurar os métodos de autenticação e o protocolo de segurança de conexão. Qual das alternativas abaixo identifica um protocolo de segurança de conexão?
A
Kerberos.
B
SSL/TLS.
C
UDP.
D
Encrypted password.
E
DHCP.
Ano: 2014 Banca: CESPE Órgão: TJ-CE Prova: Analista Judiciário - Ciências da Computação
No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.
A
O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
B
Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
C
Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
D
As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
E
A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.
Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Analista Legislativo - Redes e Comunicação de Dados
Um analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, considerando como opções o uso de Intrusion Detection System (IDS), Intrusion Prevention System (IPS) e Web Application Firewall (WAF)?
A
O analista pode usar um WAF, cujo foco é a proteção contra ataques que explorem vulnerabilidades específicas nas aplicações web, e um IDS, capaz de parar um ataque, por exemplo, encerrando a conexão que o tenha iniciado.
B
O analista pode optar por um IPS, que é capaz de inspecionar pacotes e analisar o tráfego, e por um WAF, voltado para atuar na camada 6 do modelo OSI.
C
O analista pode optar por um WAF, pois protege aplicações web de ataques, por exemplo, do tipo SQL-Injection, e por um IPS, capaz de prevenir ataques que exploram vulnerabilidades do sistema operacional.
D
O analista pode optar pelo IDS e pelo IPS, pois, em conjunto, podem prevenir ataques que ocorram nas camadas 3 e 7 do modelo OSI.
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
E-mail spoofing  é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito  usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

O protocolo em destaque no texto é
A
FTP.
B
POP3.
C
TCP/IP.
D
HTTPS.
E
SMTP.
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
C
Certo
E
Errado
Página 3 de 25