Questões

Total de Questões Encontradas: 62

Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Técnico do Judiciário - Rede e Infraestrutura
Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando
A
o intruso modifica o IDS para forçar um falso negativo.
B
um falso negativo é gerado acidentalmente. 
C
um falso positivo é gerado acidentalmente.
D
algum acesso é negado indevidamente. 
E
o IDS deixa de detectar as intrusões. 
Ano: 2013 Banca: FCC Órgão: MPE-MA Prova: Analista Judiciário - Segurança da Informação
Considere as afirmações abaixo.

  I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
 II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.

Está correto o que se afirma em 
A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.
D
I, apenas.
E
I, II e III. 
Texto Associado Texto Associado
A respeito do analisador de protocolos Wireshark, julgue o item abaixo.
O administrador de rede pode configurar o analisador de protocolos Wireshark no modo IDS de detecção de tráfego malicioso para incluir regras e configurar assinaturas de ataques específicos de rede que devem ser monitorados. 
C
Certo
E
Errado
Ano: 2013 Banca: ESAF Órgão: DNIT Prova: Analista Administrativo - Tecnologia da Informação
O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:
A
Honeypot.
B
Combined IDS.
C
Two-way IDS.
D
Hybrid IDS.
E
Knowledge-based Intrusion Detection System.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração 
A
da quantidade de usuários do sistema operacional. 
B
do estado da placa de rede do computador.
C
de pacotes com aplicativos nocivos.
D
de pacotes de dados com vírus. 
E
de varreduras de Portas TCP. 
Texto Associado Texto Associado
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede. 
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque. 
C
Certo
E
Errado
Ano: 2012 Banca: CESGRANRIO Órgão: INNOVA Prova: Analista - Analista de Sistemas
A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção 
A
por assinatura 
B
por anomalia 
C
baseada em chave criptográfica 
D
baseada no não repúdio 
E
por associação
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.
Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. Enquanto os IPS são sistemas voltados para os usuários domésticos, os IDS focam as grandes redes corporativas. 
C
Certo
E
Errado
Página 4 de 7