Questões de Sistemas de Prevenção-Detecção de Intrusão (Segurança da Informação)

Limpar Busca

Um firewall que tem a capacidade de um IPS (Sistema de Prevenção a Intrusão) e pode fazer uma inspeção profunda nos pacotes, conseguindo interpretar e entender o protocolo de aplicação e, com isso, permitir ou bloquear determinada aplicação, é conhecido como firewall de:

  • A Supervisão.
  • B Filtro de pacotes por bloqueio das portas.
  • C Bloqueio das portas.
  • D Nova geração.
  • E TCP.

Sistemas de detecção de intrusões (IDS) desempenham um papel crítico na segurança da rede. Sobre os sistemas de detecção de intrusões, qual das seguintes alternativas é verdadeira?

  • A Um sistema de detecção de intrusões (IDS) é projetado para bloquear automaticamente todas as tentativas de acesso não autorizado, sem a necessidade de intervenção manual.
  • B Um sistema de detecção de intrusões (IDS) substitui a necessidade de firewalls, uma vez que também pode controlar o tráfego de dados e prevenir acessos não autorizados.
  • C Sistemas de detecção de intrusões (IDS) são usados exclusivamente para autenticação de usuários em redes corporativas, não desempenhando papel na detecção de ameaças ou ataques.
  • D Sistemas de detecção de intrusões (IDS) são utilizados para identificar e registrar atividades suspeitas e possíveis ataques em uma rede, fornecendo alertas para os administradores de rede para que possam tomar ações corretivas.

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. 

  • Certo
  • Errado

Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o

  • A IDS
  • B Gateway VPN
  • C Firewall Stateless
  • D Firewall Stateful
  • E Firewall Proxy

Em uma universidade, a equipe de tecnologia da informação (TI) está configurando um sistema de segurança para a rede interna. O objetivo é implementar uma solução que monitore o tráfego de rede e, ao identificar atividades maliciosas, bloqueie automaticamente essas tentativas antes de os sistemas da instituição serem comprometidos. O dispositivo de segurança apropriado para essas funções é o

  • A DLP.
  • B Firewall.
  • C IDS.
  • D IPS.
  • E Proxy.