Questões

Total de Questões Encontradas: 62

Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Com relação a sistemas de proteção IDS, IPS e VLANs, assinale a opção correta.
A
O IDS (intrusion detection system) refere-se a meios técnicos de descobrir acessos não autorizados a uma rede, que podem indicar a ação de um cracker ou de funcionários mal-intencionados. 
B
IPS (intrusion prevention systems), também denominado IDP (intrusion detection and prevention), são dispositivos de monitoramento de rede e(ou) atividades maliciosas de sistema empregados. Entre as suas funções estão a identificação das atividades maliciosas e a geração de log de informações acerca dessa atividade. 
C
Os sistemas IPS são colocados em linha, contudo são incapazes de prevenir ativamente ou bloquear as intrusões detectadas. 
D
O IPS envia alarme, prende os pacotes maliciosos, redefine a conexão e(ou) bloqueia o tráfego a partir do endereço IP incorreto. 
E
São dois os métodos de estabelecer uma VLAN: o de marcação de quadro (frame-tagging), que não modifica a informação contida no quadro da camada 2, e o de filtragem de quadro (frame-filtering).
Sabendo-se que, em grupos de serviços de informação, usuários e sistemas de informação, é recomendada a segregação de redes, é correto afirmar que o mecanismo que contribui de forma adequada ao funcionamento da segregação de redes consiste em um
A
gateway, a fim de controlar o acesso e o fluxo de informações entre as redes. 
B
serviço de IDS, a fim de rotear os pacotes entre as redes. 
C
serviço de compartilhamento de arquivos com controle de acessos. 
D
equipamento para concentrar as conexões wireless. 
E
servidor web, a fim de filtrar as informações acessadas.
Texto Associado Texto Associado
A respeito de segurança da informação, julgue os próximos itens.
O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura. 
C
Certo
E
Errado
Um sistema de detecção de intrusos (IDS) relatou a ocorrência de um ataque que posteriormente foi considerado inexistente. A ocorrência desse alerta configura um
A
falso positivo.
B
ataque de negação de serviço.
C
ruído.
D
falso negativo.
E
ataque mal sucedido.
Ano: 2012 Banca: CESPE Órgão: POLÍCIA FEDERAL Prova: Perito Criminal - Analista de Sistemas
Texto Associado Texto Associado
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.
C
Certo
E
Errado
Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em um sistema de detecção de intrusão de rede, a assinatura consiste em um padrão que é verificado no tráfego, com o objetivo de detectar certo tipo de ataque.
 
C
Certo
E
Errado
Os tipos de IDS – Sistema de Detecção de Intrusão são 
A
IDS baseado em Honeypot (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.
B
IDS baseado em Serviço (SIDS), IDS baseado em Rede (NIDS). 
C
IDS baseado em Host (HIDS), IDS baseado em Scanning (SIDS). 
D
IDS baseado em Host (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido. 
E
IDS baseado em Bloqueio (BIDS), IDS baseado em Prevenção (PIDS), IDS Híbrido.
Texto Associado Texto Associado
Com relação à segurança em redes de computadores, julgue os itens subsequentes.
Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.
C
Certo
E
Errado
Atualmente, a detecção de ataques e invasões aos sistemas computacionais, principalmente na rede de computadores, é realizada utilizando-se IDSs (Sistemas de Detecção de Intrusão) de diferentes tipos. Isto é feito porque não existe um IDS que detecte todos os tipos de ataques e não apresente desvantagens, como no IDS de Rede, que 
A
não é capaz de monitorar tráfego cifrado. 
B
é dependente do sistema operacional utilizado na rede. 
C
não detecta tentativas de ataque. 
D
acarreta na redução do desempenho do servidor de rede.  
E
não detecta ataques do tipo Smurf
Página 3 de 7