Entrar

Questões de Concurso: Sistema Detecção de Intrusão IDS

Confira aqui questões de Sistema Detecção de Intrusão IDS para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


O Intrusion Prevention System - IPS é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System - IDS. O IPS
🧠 Mapa Mental
Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede. O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
🧠 Mapa Mental

Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.

( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.

( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.

( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.

🧠 Mapa Mental
No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.
🧠 Mapa Mental
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir. O Nessus é uma ferramenta de scanner embasada em arquitetura cliente-servidor, que permite realizar testes a partir do servidor, comandados e monitorados de um host remoto. O servidor implementa um mecanismo de autenticação de clientes fundamentado em criptografia assimétrica, associado com possibilidade de configuração de políticas, relacionando os usuários com o conjunto de host/redes nos quais podem ser executados testes de scanner.
🧠 Mapa Mental

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:

I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

II. Sensores são responsáveis pela coleta de dados.

III. O IDS pode ser baseado em rede ou em host.

Quais estão corretas?

🧠 Mapa Mental
Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
🧠 Mapa Mental