Questões

Total de Questões Encontradas: 62

Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SEGURANÇA
Texto Associado Texto Associado
Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ADMINISTRADOR DE REDE
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a Firewall, VPN e sistemas de detecção de intrusão.
Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ADMINISTRADOR DE REDE
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a Firewall, VPN e sistemas de detecção de intrusão.
O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja
conectado, utilizando o recurso conhecido como port mirror do switch.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: STJ Prova: Analista Judiciário - Infraestrutura
Texto Associado Texto Associado
Com relação a redes de computadores, julgue os itens subsequentes.
Splitting Wire e Optical Tap são técnicas usadas por sistemas IDS (intrusion detection system) para monitorar o tráfego de equipamentos conectados a switches, ao passo que Port Mirror consiste no espelhamento do tráfego de uma porta de comunicação para outra, que pode ser monitorada por um IDS.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SUPORTE
Texto Associado Texto Associado
Com relação a tecnologias de IDS, julgue os itens que se seguem.
Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SUPORTE
Texto Associado Texto Associado
Com relação a tecnologias de IDS, julgue os itens que se seguem.
Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação aos dispositivos de segurança de TI, julgue os itens que se seguem.
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
C
Certo
E
Errado
Ano: 2015 Banca: IESES Órgão: IFC-SC Prova: Informática - Segurança e Projetos de Redes
O IDS (Sistema de Detecção de Intrusão) é um dos recursos mais importantes para se proteger próativamente redes de dados e sistemas de informação. Junto dele, outro recurso complementar e que também pode auxiliar muito nesta tarefa é:
A
HoneyPot.
B
Gateway.
C
Trap.
D
Bridge.
Ano: 2015 Banca: FGV Órgão: CM CARUARU Prova: Analista Legislativo - Informática
A principal diferença entre um IDS (Intrusion Detection System) e um IPS (Intrusion Prevention System) é que
A
o IPS não consegue atuar em redes sem fio.
B
o IDS não identifica ataques dentro de ambientes com NAT. 
C
o IDS pode ser dividido em dois tipos, NIDS e HIDS, mas só há um tipo de IPS.
D
o IPS funciona com padrões de assinatura e o IDS com padrões de comportamento. 
E
o IPS pode realizar automaticamente medidas de segurança em função do ataque detectado. 
Página 1 de 7