Questões sobre Sistema Detecção de Intrusão - IDS

Lista completa de Questões sobre Sistema Detecção de Intrusão - IDS para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos. Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.

  • C. Certo
  • E. Errado

A respeito de segurança em redes de computadores, julgue os itens seguintes. Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).

  • C. Certo
  • E. Errado

Com relação aos dispositivos de segurança de TI, julgue os itens que se seguem. Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.

  • C. Certo
  • E. Errado

Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).

  • C. Certo
  • E. Errado

Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. Para implementar um sistema de ECM (enterprise content management), do ponto de vista da criptografia, é necessário utilizar infraestrutura interna de chaves públicas, na qual tokens ou smartcards podem ser utilizados para armazenagem e proteção das chaves públicas de cada colaborador.

  • C. Certo
  • E. Errado

No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST estão cada vez mais complexos, devido à utilização de técnicas de randomização e encodificação. As ferramentas convencionais, como IPS (intrusion prevention systems), não são efetivos para mitigação desses ataques.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, referentes a Firewall, VPN e sistemas de detecção de intrusão. O sistema de detecção de intrusão, quando instalado e configurado para operar na verificação de anomalias em um segmento de rede, terá um funcionamento adequado se conectado a um switch que faça o espelhamento dos pacotes trafegados em outras portas para a porta em que esteja conectado, utilizando o recurso conhecido como port mirror do switch.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, referentes a Firewall, VPN e sistemas de detecção de intrusão. Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.

  • C. Certo
  • E. Errado

Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir. Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.

  • C. Certo
  • E. Errado

Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica

  • A. capturar e analisar os pacotes que trafegam pela rede.
  • B. detectar facilmente ataques em pacotes criptografados.
  • C. monitorar a integridade de softwares.
  • D. verificar eventos em sistema de arquivos.
  • E. detectar ataques apenas no dispositivo em que está instalado.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...