Questões sobre Sistema Detecção de Intrusão - IDS

Lista completa de Questões sobre Sistema Detecção de Intrusão - IDS para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.

  • C. Certo
  • E. Errado

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.

  • C. Certo
  • E. Errado

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.

  • C. Certo
  • E. Errado

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

  • C. Certo
  • E. Errado

Existem diversos recursos que podem ser utilizados para aumentar a segurança em sistemas de informação. Para detectar as invasões nesses sistemas, pode-se utilizar um IDS (Sistema de Detecção de Intrusão) ou o recurso denominado

  • A. trap.
  • B. bridge.
  • C. switch.
  • D. gateway.
  • E. honeypot.

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.

  • A. O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
  • B. Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
  • C. Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
  • D. As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
  • E. A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.

Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.

  • C. Certo
  • E. Errado

No contexto de sistemas de detecção de intrusão (Intrusion Detection System – IDS), é correto chamar de assinatura

  • A. eletrônica aquela utilizada para autenticar o desenvolvedor do software.
  • B. os modelos de como os ataques são carregados e desenvolvidos.
  • C. digital o certificado digital utilizado pelo usuário da rede.
  • D. o comportamento normal da rede, sem anomalias de tráfego.

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Ataques de buffer overflow exploram o buffer de recepção no mecanismo de controle de fluxo do TCP, sendo mitigados por IDS/IPS.

  • C. Certo
  • E. Errado

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Firewalls são eficazes para evitar ataques carregados nos payloads dos datagramas, como buffer overflow, enquanto IDS/IPS são indicados para inspeção de cabeçalho.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...