Questões de Segurança da Informação - IPS (Intrusion Prevention System) para Concurso

Foram encontradas 84 questões

Q1953378 Segurança da Informação

Considere as ferramentas de:


I. detecção e prevenção de intrusões (IDS e IPS).

II. segurança de terminais, como softwares antivírus.

III. contenção de ataques como o metasploit framework.

IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).


Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em

Alternativas
Q1915903 Segurança da Informação

Julgue o próximo item, relativos à segurança da informação. 


Situação hipotética: Em determinada organização, há necessidade de instalação de ferramenta que permita realizar gerência de eventos de modo a permitir a análise de comportamento do usuário e insights de fluxo de rede, tais como eventos em tempo real provenientes de logs, por exemplo, de dispositivos de segurança e da infraestrutura de rede. Assertiva: Para atender esses requisitos, é suficiente instalar um IPS (Intrusion Prevention System).

Alternativas
Q1902447 Segurança da Informação
Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,
Alternativas
Q1886244 Segurança da Informação
Assinale a alternativa que apresenta a diferença de um IDS para um IPS.
Alternativas
Q1804440 Segurança da Informação

Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.


I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.

II. Controle de spam pode ser realizado através de listas brancas ou listas negras.

III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.


Está correto somente o que se afirma em:

Alternativas
Respostas
16: B
17: E
18: E
19: C
20: B