Lista completa de Questões sobre Sistema Detecção de Intrusão - IDS para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Escola de Administração Fazendária (ESAF) - 2012
O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:
Honeypot.
Combined IDS.
Two-way IDS.
Hybrid IDS.
Knowledge-based Intrusion Detection System.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organizações. Com relação a essa ferramenta, assinale a opção correta.
A produção de relatórios gerais e específicos de vulnerabilidades é uma das atividades realizadas pelo escâner de vulnerabilidade, que, entretanto, não fornece a avaliação técnica dos riscos encontrados pelo escâner.
O mapeamento efetuado pelo port scanning não afeta a execução do escâner.
Mediante o escâner de vulnerabilidade são realizados diversos testes na rede, essa ferramenta é ineficaz, contudo, para detectar softwares desatualizados.
O escâner de vulnerabilidade é impróprio para detectar falhas no nível de rede do protocolo.
Caso as assinaturas de novos ataques não tenham sido atualizadas no escâner de vulnerabilidade, esta ferramenta tanto pode indicar a existência de uma vulnerabilidade que não consta, de fato, no sistema como pode deixar de indicar a existência de uma vulnerabilidade, de fato, existente.
Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ameaças que geram fluxos não usuais, como DdoS e violações de políticas da empresa ou um sistema cliente provendo serviços de rede para outros sistemas. Essa técnica de análise é uma característica
dos sistemas IDS e IPS.
do sistema firewall.
do sistema antivírus.
do sistema NAT.
do sistema VPN.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Fundação CESGRANRIO (CESGRANRIO) - 2012
A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.
O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o
IDS
Firewall com estado
Firewall sem estado
Firewall proxy
DMZ
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito dos mecanismos de segurança da informação, julgue os próximos itens.
Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de segurança de redes de comunicação, julgue os itens que se seguem.
Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de criptografia e detecção de intrusão, julgue os itens subsequentes.
Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.
IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.
Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.
Detecção por assinatura de tráfego é a abordagem comum em sistemas de detecção de intrusão embasados em rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...