Questões

Total de Questões Encontradas: 08

O Analista especializado em Tecnologia da Informação escolheu pela instalação de um Sistema de Detecção de Intrusão baseado em rede (N-IDS) para utilizar no Tribunal Regional do Trabalho. A técnica de detecção implementada no N-IDS que verifica ataques nos protocolos da camada de transporte atua na detecção do ataque conhecido como 
A
força bruta. 
B
falsificação de endereço IP. 
C
Ping of Death. 
D
inundação de SYN.
E
estouro de Buffer. 
Sobre segurança, analise as seguintes afirmações:

1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.

2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.

3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
A
1.
B
2.
C
1 e 2
D
2 e 3.
E
3. 
Um sistema de prevenção de intrusos ou IPS é uma implementação em hardware ou software (geralmente ambos), instalado de forma a monitorar as atividades de uma rede, encontrando atividades maliciosas e comportamentos indesejáveis e reagindo de forma a prevenir tais ataques. 
No chamado IPS de Host, a aplicação de segurança é instalada em máquina
A
que é responsável também por outras aplicações, repassando todo tráfego para o destino e fornecendo ao administrador sinais de possível invasão de sistema, ou seja, sua atuação é puramente reativa.
B
dedicada. Assim sendo, o IPS apenas monitora o tráfego e repassa as requisições, verificadas ou não para o destino.
C
que é responsável também por outras aplicações. Assim sendo, o IPS divide recursos de hardware com essas aplicações e funciona monitorando o tráfego e repassando as requisições verificadas como confiáveis para o destino.
D
dedicada, repassando todo tráfego para o destino e fornecendo ao administrador sinais de possível invasão de sistema, ou seja, sua atuação é puramente reativa.
E
dedicada que, analisando o conteúdo dos pacotes trafegados, busca determinadas sequências ou padrões de assinaturas referentes a ataques anteriores registrados. Sua ação pode ser reativa ou não. 
Um método usual de detecção de intrusos consiste em manter registros estatísticos de acessos de usuários autorizados e utilizar tais registros para identificar possíveis intrusos mediante detecção de desvios anômalos nas estatísticas de acesso. 
Das medidas abaixo, qual NÃO se refere à detecção de prováveis intrusos, baseada em análise estatística?
A
Análise de frequência de login por usuário, dia e hora
B
Análise de confidencialidade
C
Análise de utilização de recursos em uma sessão
D
Análise de frequência de execução de comandos em uma sessão
E
Análise de falhas de escrita, leitura, criação ou exclusão de arquivos por usuário
O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis. O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o
A
Firewall Stateless
B
Firewall Stateful
C
 Firewall Proxy
D
Gateway VPN.
E
IDS
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Analista Judiciário - Analista de Suporte
Questionou-se entre a equipe, a diferença básica entre um IPS (Intrusion Prevention System) e um IDS (Intrusion Detection System). Assinale a alternativa que identifca corretamente essa diferença
A
o IDS possui um papel estritamente passivo, ou seja, não toma ação, enquanto o IPS, por sua vez, possui um papel ativo tomando algum tipo de ação em caso de detecção de algum intruso
B
o IPS possui um papel estritamente passivo, ou seja, não toma ação, enquanto o IDS, por sua vez, possui um papel ativo tomando algum tipo de ação em caso de detecção de algum intrus
C
tanto o IPS como o IDS possuem o papel ativo sempre tomando algum tipo de ação em caso de detecção de algum intruso
D
tanto o IPS como o IDS possuem o papel passivo, com a única diferença principal que o IDS fca conectado junto a um frewall
E
não se pode dizer que o IPS e o IDS sejam ativos ou passivos pois os mesmos são considerados como equipamentos de rede com a responsabilidade de criar uma conexão segura e criptografada por meio de tunelamento
Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Analista Judiciário - Análise de Sistemas
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
A
A detecção de intrusão possível com o uso de IDS do tipo host-based em uma rede com centenas de máquinas de usuário apresenta maior facilidade de gerenciamento e instalação, quando comparada ao uso de IDS do tipo network-based
B
O uso de firewalls stateless relaciona-se a uma melhor chance de identificação de vírus, spams e intrusões em circulação na rede, quando comparado ao uso de um firewall que analisa o tráfego de uma rede com base em inspeção profunda de pacotes (deep packet inspection)
C
Tanto o firewall do tipo dual homed quanto o do tipo stateless previnem a ocorrência de ataques do tipo SYN flood
D
O emprego de assinaturas atômicas em um sistema de prevenção de intrusão permite a construção de sistemas mais simples, quando comparado com os que empregam assinaturas stateful
E
O uso de IPS do tipo network-based, quando comparado ao uso de IPS host-based, possibilita a coleção de dados mais detalhados acerca de chamadas de funções e acessos a arquivos
Um Analista do TRT23 especificou e planejou a instalação de um IPS na LAN do Tribunal. Diferentemente dos serviços de monitoração de segurança, o IPS, para atuar corretamente, deve ser instalado
 
A
juntamente com o servidor de arquivos.
B
na DMZ do Firewall.
C
juntamente com o servidor web.
D
juntamente com o servidor que possui o antivírus.
E
em uma máquina que fica entre a LAN e a WAN.
Página 1 de 1