Questões de Concurso de Sistema Detecção de Intrusão - IDS - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 797432

Tribunal Regional Eleitoral / Rio Grande do Norte (TRE RN) 2015

Cargo: Assessor Técnico de Informática / Questão 88

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de segurança em redes de computadores, julgue os itens seguintes. Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).
  • C. Certo
  • E. Errado

Questão 781635

Departamento Penitenciário Nacional (DEPEN) 2015

Cargo: Agente Penitenciário Federal - Área 7 / Questão 92

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue os itens subsecutivos. Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
  • C. Certo
  • E. Errado

Questão 731072

Tribunal de Justiça   - CE (TJCE/CE) 2014

Cargo: Analista Judiciário - Área Técnico-Administrativa / Questão 50

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.
  • A. O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
  • B. Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
  • C. Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
  • D. As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
  • E. A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.

Questão 741251

Tribunal de Justiça   - SE (TJSE/SE) 2014

Cargo: Analista Judiciário - Área Administrativa - Especialidade: Segurança da Informação / Questão 76

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
  • C. Certo
  • E. Errado

Questão 583662

Conselho Nacional de Justiça (CNJ) 2013

Cargo: Analista Judiciário - Área Análise de Sistemas / Questão 90

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

  • C. Certo
  • E. Errado

Questão 959432

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 70

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus.
  • C. Certo
  • E. Errado

Questão 959436

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 74

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.
  • C. Certo
  • E. Errado

Questão 959437

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 75

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.
  • C. Certo
  • E. Errado

Questão 1024752

Conselho Regional de Corretores de Imóveis - GO (CRECI/GO) 2018

Cargo: Profissional de Suporte Técnico - Área Tecnologia da Informação / Questão 108

Banca: Instituto Quadrix

Nível: Superior

Acerca da segurança de sistemas, julgue os itens de 107 a 115. O uso de IDS traz segurança à rede de uma empresa. O grande problema do IDS é que, na maioria das vezes, sua ação interfere no fluxo de tráfego de rede.
  • C. Certo
  • E. Errado

Questão 994294

Ministério Público Estadual - AL (MPE/AL) 2018

Cargo: Analista do Ministério Público - Área Administrador de Redes / Questão 41

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede. O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
  • A. IDS.
  • B. firewall com estado.
  • C. firewall sem estado.
  • D. firewall proxy.
  • E. DMZ.