Questões

Total de Questões Encontradas: 62

Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.
O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: UNIPAMPA Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
No que se refere à segurança de sistemas, julgue os itens que se seguem.
Ao atuar em uma rede como NIDS (Network IDS), uma ferramenta de IDS (Intrusion Detect System) utiliza recurso de sniffer, colocando a interface de rede em modo promíscuo para que seja possível capturar todos os pacotes que chegam a essa interface.
C
Certo
E
Errado
Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS). Segundo alguns autores, um dos pontos fortes dos HIDS é
A
detectar ataque smurf.
B
independer de sistema operacional. 
C
melhorar o desempenho do host monitorado. 
D
reduzir a necessidade de armazenamento. 
E
verificar o sucesso ou a falha de um ataque, com base nos registros do sistema.
Texto Associado Texto Associado
A respeito de segurança de redes de comunicação, julgue os itens que se seguem. 
Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL. 
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: CRPM Prova: Analista em Geociências - Sistemas de Informação
Texto Associado Texto Associado
Com relação a ataques a redes de computadores, julgue os itens a seguir.
O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados. 
C
Certo
E
Errado
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico de Informática - Informática
Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em 
A
Pacote 
B
Roteador 
C
Rede 
D
Estação 
E
Escalonagem
Ano: 2012 Banca: CESPE Órgão: ANP Prova: Analista Administrativo - Tecnologia da Informação
Texto Associado Texto Associado
A respeito dos mecanismos de segurança da informação, julgue os próximos itens. 
Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.
C
Certo
E
Errado
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Segurança da Informação
A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.

O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o 
A
IDS 
B
Firewall com estado 
C
Firewall sem estado 
D
Firewall proxy 
E
DMZ
O Sistema de Detecção de Intrusão (IDS) é um componente essencial em um ambiente cooperativo, Sua capacidade de detectar ataques e intrusões auxilia na proteção do ambiente e sua localização é um dos pontos a serem definidos com cuidado. Dois tipos primários de IDS são definidos a seguir.

I. Faz o monitoramento com base em informações de arquivos de logs ou agentes de auditoria. Esse tipo é capaz de monitorar acessos e alterações em importantes arquivos do sistema, modificações nos privilégios dos usuários, processos do sistema, programas que estão sendo executados e uso de CPU. Um exemplo de ferramenta deste tipo é o Tripwire.
II. Faz o monitoramento do tráfego do segmento de rede, geralmente com a interface de rede atuando em modo “promíscuo”. A detecção é realizada coma captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um exemplo deste tipo é o RealSecure.

Esses tipos são denominados, respectivamente:
A
Behavior-Based Intrusion Detection System (BIDS) e Knowledge-Based Intrusion Detection System (KIDS);
B
Knowledge-Based Intrusion Detection System (KIDS) e Host-Based Intrusion Detection System (HIDS);
C
Host-Based Intrusion Detection System (HIDS) e Network-Based Intrusion Detection System (NIDS);
D
Network-Based Intrusion Detection System (NIDS) e Switch-Based Intrusion Detection System (SIDS);
E
Switch-Based Intrusion Detection System (SIDS) e Behavior-Based Intrusion Detection System (BIDS).
Ano: 2014 Banca: BIO RIO Órgão: EMGEPRON Prova: Analista de Sistemas - Desenvolvimento WEB
A figura abaixo ilustra o modo de operação e as funções de um sistema de detecção de intrusão – IDS. 
Imagem da Questão
Host-Based Intrusion Detection System (HIDS) representa um dos tipos primários de IDS. Um ponto forte do HIDS está no fato de que ele:  
A
independe do sistema operacional, podendo ser linux ou windows.  
B
é capaz de detectar ataques de redes, como o smurf ou scanning de rede. 
C
é fácil de gerenciar e configurar, sem causar problemas de escalabilidade. 
D
independe da topologia, podendo ser utilizado em redes separadas por switches.
Página 5 de 7