Questões de Concurso de Sistema Detecção de Intrusão - IDS - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 781635

Departamento Penitenciário Nacional (DEPEN) 2015

Cargo: Agente Penitenciário Federal - Área 7 / Questão 92

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Médio

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos. Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
  • C. Certo
  • E. Errado

Questão 840845

Tribunal Regional Eleitoral / São Paulo (TRE SP) 2017

Cargo: Analista Judiciário - Área Análise de Sistemas / Questão 34

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como
  • A. TCP Flood.
  • B. DDoS IP.
  • C. SMURF.
  • D. Ping Flood.
  • E. SYN ACK Reflection Flood.

Questão 797432

Tribunal Regional Eleitoral / Rio Grande do Norte (TRE RN) 2015

Cargo: Assessor Técnico de Informática / Questão 88

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de segurança em redes de computadores, julgue os itens seguintes. Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).
  • C. Certo
  • E. Errado

Questão 731072

Tribunal de Justiça do Ceará   - CE (TJ/CE) 2014

Cargo: Analista Judiciário - Área Técnico-Administrativa / Questão 50

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.
  • A. O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
  • B. Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
  • C. Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
  • D. As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
  • E. A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.

Questão 741251

Tribunal de Justiça de Sergipe  - SE (TJ/SE) 2014

Cargo: Analista Judiciário - Área Administrativa - Especialidade: Segurança da Informação / Questão 76

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
  • C. Certo
  • E. Errado

Questão 583662

Conselho Nacional de Justiça (CNJ) 2013

Cargo: Analista Judiciário - Área Análise de Sistemas / Questão 90

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

  • C. Certo
  • E. Errado

Questão 994294

Ministério Público Estadual - AL (MPE/AL) 2018

Cargo: Analista do Ministério Público - Área Administrador de Redes / Questão 41

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede. O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
  • A. IDS.
  • B. firewall com estado.
  • C. firewall sem estado.
  • D. firewall proxy.
  • E. DMZ.

Questão 961954

Câmara de Salvador - BA 2018

Cargo: Analista de Tecnologia da Informação / Questão 62

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas.

A ação implementada para proteger sua rede deve ser:

  • A. instalação de antivírus nos servidores da empresa;
  • B. instalação de um IDS entre a rede interna e a Internet;
  • C. instalação de um proxy reverso para analisar as mensagens;
  • D. atualização do sistema operacional dos switches, bridges e roteadores de borda;
  • E. atualização do sistema operacional dos servidores de redes e de Internet.

Questão 972914

Tribunal Regional do Trabalho / 6ª Região (TRT 6ª) 2018

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 62

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

O Analista especializado em Tecnologia da Informação escolheu pela instalação de um Sistema de Detecção de Intrusão baseado em rede (N-IDS) para utilizar no Tribunal Regional do Trabalho. A técnica de detecção implementada no N-IDS que verifica ataques nos protocolos da camada de transporte atua na detecção do ataque conhecido como
  • A. força bruta.
  • B. falsificação de endereço IP.
  • C. Ping of Death.
  • D. inundação de SYN.
  • E. estouro de Buffer.

Questão 959432

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 70

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus.
  • C. Certo
  • E. Errado