Q14105 - FGV Analista do Ministério Público - Administrador de Rede 2018
Pedro pretende implementar uma técnica de defesa em
profundidade, baseada em camadas de segurança. Um dos
principais requisitos da técnica de defesa é estabelecer um
perímetro de segurança que forma uma proteção lógica ao redor
de uma rede.
O componente a ser utilizado por Pedro nesse perímetro de
segurança, cujos métodos baseiam-se em anomalia e por
assinatura na identificação de tráfego malicioso, é
Um IDS pode ser utilizado para detectar uma série de tipos de ataques, incluindo mapeamento de rede
(provido, por exemplo, de nmap), escaneamento de portas, escaneamento de pilha TCP, ataques de
inundação de banda larga DoS, worms e vírus, ataques de vulnerabilidade de OS e ataques de
vulnerabilidade de aplicações. Atualmente, milhares de organizações empregam sistemas IDS. Muitos
desses sistemas implementados são patenteados, comercializados pela Cisco, Check Point, e outros
fornecedores de equipamentos de segurança. Mas muitos desses sistemas IDS implementados são
sistemas de domínio público.
KUROSE, James F. Redes de computadores e Internet: Uma abordagem top-down, São Paulo: Addison Wesley, 2010. p.542
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única
alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
Q14137 - SUGEP - UFRPE Analista de Tecnologia da Informação - Suporte e Rede 2018
Sobre segurança, analise as seguintes afirmações:
1) Alguns tipos de ataque, como, por exemplo,
escaneamentos de portas e ataques de
vulnerabilidade de aplicações, não podem ser
detectados por um IDS. Mesmo que os sistemas
IDS com base em assinaturas sejam eficientes ao
analisar cada pacote que passa, comparando-o
com as assinaturas no banco de dados, eles
possuem limitações.
2) Um IDS pode notificar o administrador do site
acerca de um ataque mesmo quando o firewall já
o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma
ferramenta que adiciona funcionalidade reativa ao
Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
Q14170 - FCC Analista Judiciário - Tecnologia da Informação 2018
O Analista especializado em Tecnologia da Informação escolheu pela instalação de um Sistema de Detecção de Intrusão
baseado em rede (N-IDS) para utilizar no Tribunal Regional do Trabalho. A técnica de detecção implementada no N-IDS que
verifica ataques nos protocolos da camada de transporte atua na detecção do ataque conhecido como
Q14183 - FUNDATEC Analista Legislativo - Analista de Tecnologia da Informação e Comunicação 2018
Em relação à Intrusion
Detection System (IDS), analise as assertivas a
seguir: I. Define um ponto único de estrangulamento
(choke point), sendo possível apenas a
aplicação de regras (assinaturas).
II. Sensores são responsáveis pela coleta de
dados.
III. O IDS pode ser baseado em rede ou em
host.Quais estão corretas?
Q14205 - FAURGS Segurança da Tecnologia da Informação 2018
Um técnico em redes esboçou os elementos da rede
no projeto a ser implementado da empresa XPTO
conforme segue:
(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)
Considerando a posição de cada um dos elementos da
rede projetada, assinale a alternativa correta.
O Intrusion Prevention System − IPS é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System − IDS.
O IPS
Q14275 - FCC Analista Judiciário – Suporte em Tecnologia da Informação 2017
Uma das formas para melhorar a segurança de redes de computadores é utilizar os sistemas de detecção de intrusão - IDS que
atuam monitorando e interpretando as informações que trafegam pela rede. Existem basicamente dois tipos de IDSs, o de rede −
NIDS e o de host − HIDS. Os NIDS são mais utilizados, pois
Q14284 - PUC-PR Técnico de Nível Superior - Analista de Segurança de TI 2017
Com relação ao sistema de detecção de intrusão (SDI/IDS) e sistema de prevenção de intrusão (SPI/IPS), avalie as
asserções a seguir.
I. Um incidente de segurança, resultante de um ou mais eventos, em que o atacante obtém ou tenta obter acesso indevido
ao sistema ou a seus recursos, caracteriza uma intrusão de segurança.
II. Ataque de agentes internos são muito difíceis de detectar, pois o intruso é um agente legítimo que opera de maneira
não autorizada, dificultando a sua identificação.
III. Os potes de mel (honeypots) são importantes na detecção de intrusão, provendo um mecanismos seguro de captura
de atividades não autorizadas.
IV. Uma característica intrínseca dos IPSs é a capacidade de bloquear ataques, diferindo do IDS, cuja principal função é
detectar ataques e gerar alertas.
V. Um sistema de detecção de intrusão baseado em estação (HIDS) examina atividades do usuário e de software numa
estação, enquanto que o sistema de detecção de intrusão baseado em rede (NIDS) faz isto em nível de rede.
É CORRETO apenas o que se afirma em:
Q14300 - FGV Analista em Tecnologia da Informação e Comunicação 2017
O perímetro de segurança é formado por componentes que visam
a proteger a rede interna de ações maliciosas de entidades hostis.
O componente capaz de identificar o tráfego de ataques
maliciosos através de métodos de análise de tráfego por
assinatura ou anomalia é o