Questões de Segurança da Informação - IDS (Intrusion Detection System) para Concurso
Foram encontradas 232 questões
Ano: 2023
Banca:
FGV
Órgão:
DPE-RS
Prova:
FGV - 2023 - DPE-RS - Analista - Área de Apoio Especializado - Tecnologia da Informação - Infraestrutura e Redes |
Q2220469
Segurança da Informação
Um hacker invadiu a rede interna da Defensoria Pública do
Estado do Rio Grande do Sul (DPE/RS) e executou um
mapeamento na rede com o objetivo de buscar serviços
acessíveis. O Departamento de Segurança verificou que, caso a
DPE/RS tivesse um dispositivo que identificasse o padrão de
comportamento do intruso, tal fato não teria ocorrido e uma
ação de prevenção teria sido tomada rapidamente. A partir desse
momento, foi implementado um Sistema de Detecção de
Intruso (IDS) / Sistema de Prevenção de Intruso (IPS) na rede
local.
Para que a instalação seja concluída, um dos requisitos que
devem ser atendidos pelo Departamento de Segurança é:
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
IF-PA
Prova:
Instituto Consulplan - 2023 - IF-PA - Técnico de Tecnologia da Informação |
Q2162007
Segurança da Informação
Um sistema de detecção de intrusão pode ser definido
como um mecanismo automatizado de segurança e defesa
detectando atividades ameaçadoras em uma rede ou em
um computador. O tipo de sistema de detecção de intrusão
baseado em regras predefinidas e que verifica se o tráfego
de rede coincide com essas regras é o sistema de detecção
de intrusão baseado em
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
MPE-MG
Prova:
Instituto Consulplan - 2023 - MPE-MG - Analista do Ministério Público - Tecnologia da Informação: Segurança de TI |
Q2081343
Segurança da Informação
Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos. Sobre as características
de potes de mel, assinale a afirmativa INCORRETA.
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
MPE-MG
Prova:
Instituto Consulplan - 2023 - MPE-MG - Analista do Ministério Público - Tecnologia da Informação: Segurança de TI |
Q2081339
Segurança da Informação
Snort é um sistema de detecção de intrusão de código-fonte
aberto, de alto grau de configurabilidade e portabilidade, baseado em estação ou em rede. Ele pode detectar uma variedade de ataques e sondagens, tendo como base um conjunto
de regras configurado por um administrador de rede. De
acordo com os respectivos componentes lógicos que compõem
o Snort, relacione adequadamente as colunas a seguir.
1. Decodificador de pacotes. 2. Motor de detecção. 3. Registrador. 4. Alertador.
( ) Para cada pacote detectado, um alerta pode ser enviado. A opção de alerta na regra correspondente determina quais informações são incluídas na notificação do evento.
( ) Processa cada pacote capturado para identificar e isolar cabeçalhos de protocolo nas camadas de enlace de dados; rede; transporte; e, aplicação.
( ) Para cada pacote que corresponder à regra, ela especifica quais opções de registro e alerta devem ser adotadas.
( ) Analisa cada pacote tendo como base um conjunto de regras definido para essa configuração do Snort pelo administrador de rede.
A sequência está correta em
1. Decodificador de pacotes. 2. Motor de detecção. 3. Registrador. 4. Alertador.
( ) Para cada pacote detectado, um alerta pode ser enviado. A opção de alerta na regra correspondente determina quais informações são incluídas na notificação do evento.
( ) Processa cada pacote capturado para identificar e isolar cabeçalhos de protocolo nas camadas de enlace de dados; rede; transporte; e, aplicação.
( ) Para cada pacote que corresponder à regra, ela especifica quais opções de registro e alerta devem ser adotadas.
( ) Analisa cada pacote tendo como base um conjunto de regras definido para essa configuração do Snort pelo administrador de rede.
A sequência está correta em
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
MPE-MG
Prova:
Instituto Consulplan - 2023 - MPE-MG - Analista do Ministério Público - Tecnologia da Informação: Segurança de TI |
Q2081336
Segurança da Informação
No Snort regras são simples e escritas de forma direta. No
entanto, são poderosas o suficiente para detectar uma ampla
variedade de tráfego suspeito. Sobre a regra Snort apresentada a seguir, assinale a afirmativa correta.
alert tcp $EXTERNAL_NET any -> $HOME_NET any\ (msg:“SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198; classtype: attemp;)
alert tcp $EXTERNAL_NET any -> $HOME_NET any\ (msg:“SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198; classtype: attemp;)