Questões de Segurança da Informação - Sistemas de Prevenção-Detecção de Intrusão para Concurso
Foram encontradas 12 questões
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
CNJ
Prova:
CESPE - 2013 - CNJ - Analista Judiciário - Análise de Sistemas |
Q298417
Segurança da Informação
Texto associado
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
itens de 86 a 90.
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.
Ano: 2011
Banca:
FCC
Órgão:
INFRAERO
Prova:
FCC - 2011 - INFRAERO - Analista - Segurança da Informação |
Q209664
Segurança da Informação
No que se refere à detecção de intrusão, analise:
I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.
II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.
III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.
IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.
Está correto o que consta em
I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.
II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.
III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.
IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.
Está correto o que consta em
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
ABIN
Prova:
CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Desenvolvimento e Manutenção de Sistemas |
Q79901
Segurança da Informação
Texto associado
A respeito de segurança da informação, julgue os próximos itens.
O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
ABIN
Prova:
CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Suporte a Rede de Dados |
Q79480
Segurança da Informação
Texto associado
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
comunicação de dados em redes de computadores.
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
ABIN
Prova:
CESPE - 2010 - ABIN - Agente Técnico de Inteligência - Área de Tecnologia da Informação |
Q79001
Segurança da Informação
Texto associado
Com relação à prevenção de intrusão, julgue os itens subsequentes.
Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sistemas híbridos.