11 Q731397
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
12 Q731396
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
13 Q729058
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar que esse IDS utiliza o método de detecção baseado em
14 Q728962
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Com a implementação do whitelisting, recurso que é o contrário do blacklisting, impossibilita-se a entrada de qualquer executável que não esteja cadastrado, dada a existência de uma lista de emails, domínios ou endereços IP previamente aprovados e, normalmente, não submetidos aos filtros.
15 Q728961
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.
16 Q728957
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus.
17 Q728782
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
O Analista especializado em Tecnologia da Informação escolheu pela instalação de um Sistema de Detecção de Intrusão baseado em rede (N-IDS) para utilizar no Tribunal Regional do Trabalho. A técnica de detecção implementada no N-IDS que verifica ataques nos protocolos da camada de transporte atua na detecção do ataque conhecido como
18 Q797820
Ciência da Computação
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha passado pelas regras do firewall. O IDS, por exemplo, ao detectar tráfego malicioso,
19 Q782466
Ciência da Computação
Ano: 2017
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)

Um sistema de prevenção de intrusos ou IPS é uma implementação em hardware ou software (geralmente ambos), instalado de forma a monitorar as atividades de uma rede, encontrando atividades maliciosas e comportamentos indesejáveis e reagindo de forma a prevenir tais ataques.

No chamado IPS de Host, a aplicação de segurança é instalada em máquina

20 Q782465
Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
Questionou-se entre a equipe, a diferença básica entre um IPS (Intrusion Prevention System) e um IDS (Intrusion Detection System). Assinale a alternativa que identifica corretamente essa diferença: