Ciência da Computação
Ano: 2018
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:

I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

II. Sensores são responsáveis pela coleta de dados.

III. O IDS pode ser baseado em rede ou em host.

Quais estão corretas?

Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
Ciência da Computação
Ano: 2018
Banca: Núcleo de Concursos e Promoção de Eventos (NUCEPE)

Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?

Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede. O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública.
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Armazenar e analisar informações são algumas das funções de um IDS.
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O sistema de detecção de intrusão que se baseia em host apresenta uma grande desvantagem em relação aos outros tipos de IDS: ele não utiliza arquivos de logs para monitorar o sistema.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas.

A ação implementada para proteger sua rede deve ser:

Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
10 Q731396
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.