Questões de Sistemas de Prevenção-Detecção de Intrusão (Segurança da Informação)

Limpar Busca

No que concerne aos dispositivos de segurança, assinale a opção correta.

  • A O firewall local, no host, substitui a necessidade de proxies, IDS e IPS, já que é suficiente, por si mesmo, para prover segurança completa em uma rede corporativa.
  • B O IPS (intrusion prevention system) apenas registra tentativas de ataque, sem possibilidade de reação em tempo real.
  • C O proxy garante a confidencialidade do tráfego entre usuários e servidores, pois utiliza exclusivamente criptografia de ponta a ponta.
  • D O firewall tem como função principal analisar o conteúdo de mensagens de email para identificar vírus e removê-los automaticamente.
  • E O IDS (intrusion detection system) monitora o tráfego de rede para identificar padrões suspeitos ou maliciosos.

Uma diferença entre sistemas de segurança do tipo IDS e IPS é que o IPS

  • A não requer nem possibilita configurações, enquanto o IDS sim.
  • B intervém para deter ataques ao detectá-los, enquanto o IDS não.
  • C é imune a falsos positivos, enquanto o IDS não.
  • D não pode coexistir com um firewall na mesma rede local, enquanto o IDS sim.
  • E é baseado em software, enquanto o IDS consiste exclusivamente de um appliance de hardware.

Diversas tecnologias são empregadas por ferramentas de segurança de rede, como: criptografia, firewalls, sistemas de detecção e prevenção de intrusões e antivírus.
Com relação às tecnologias dos sistemas de detecção e prevenção de intrusões, analise os itens a seguir:

I. Sistema de prevenção de intrusão (IPS) tem as mesmas funções de detecção e relatório de ameaças de um Sistema de Detecção de Intrusão (IDS), além de habilidades de bloquear automaticamente ameaças, alertando a equipe de segurança, terminando conexões perigosas, removendo conteúdo malicioso ou acionando outros dispositivos de segurança.
II. Sistema de prevenção de intrusão baseado em rede (NIPS) é instalado em um endpoint específico e serve para monitorar o tráfego de entrada e saída exclusivamente deste dispositivo.
III. Análise de Comportamento de Rede (NBA) normalmente usa métodos de detecção baseados em produção de registros periódicos de arquivos críticos do sistema operacional e realiza comparação destes arquivos ao longo do tempo.

Está correto o que se afirma em

  • A I, II e III.
  • B I, apenas.
  • C I e II, apenas.
  • D I e III, apenas.
  • E II e III, apenas.

No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados.

  • A configuração de uma VPN para garantir a confidencialidade dos dados em trânsito
  • B utilização de antivírus para detecção de malwares e realização de análises periódicas de tráfego para identificação de vulnerabilidades em redes corporativas
  • C adoção de políticas de segurança que priorizem a proteção contra ataques cibernéticos como DDoS
  • D configuração de um firewall para bloquear acessos externos e utilização de um sistema de detecção de intrusão (IDS) para monitorar atividades suspeitas
  • E implementação de um sistema de monitoramento de tráfego que analise pacotes de dados e identifique padrões de ataques cibernéticos como phishing e ransomware

A crescente complexidade das ameaças cibernéticas e a necessidade de proteger informações sensíveis tornam a segurança de redes um pilar fundamental da infraestrutura tecnológica. Organizações dependem de diversas ferramentas, como firewalls, Redes Privadas Virtuais (VPNs) e sistemas de detecção/prevenção de intrusões (IDS/IPS), para estabelecer defesas robustas e proativas. Sobre os mecanismos e conceitos de segurança em redes, analise as afirmativas a seguir:



I. Firewalls do tipo stateful inspection (SPI) são capazes de monitorar o estado das conexões de rede em curso, permitindo o tráfego de resposta legítimo iniciado internamente e bloqueando pacotes não solicitados, o que representa uma evolução crucial em relação aos firewalls stateless, que filtram pacotes individualmente com base apenas nas regras configuradas, sem considerar o contexto da sessão.


II. Um Sistema de Detecção de Intrusões (IDS) e um Sistema de Prevenção de Intrusões (IPS) são ambos capazes de analisar tráfego de rede em busca de padrões de ataque conhecidos (assinaturas) e anomalias; a principal diferença, contudo, reside no fato de que o IDS, por operar de forma passiva, é otimizado para a análise de eventos em tempo real com maior profundidade, enquanto o IPS, devido à sua atuação inline e necessidade de baixa latência, prioriza a detecção de ameaças de alto volume, sendo menos eficaz na identificação de ataques furtivos e baseados em comportamento.


III. Redes Privadas Virtuais (VPNs) são projetadas para criar túneis criptografados sobre redes públicas, garantindo a confidencialidade e integridade da comunicação; entretanto, seu uso é uma medida fundamentalmente eficaz para prevenir ataques de negação de serviço distribuída (DDoS) contra a infraestrutura interna da organização, ao encapsular e filtrar preventivamente o volume total de tráfego de entrada.



É correto o que se afirma em:

  • A I apenas.
  • B II apenas.
  • C I e III apenas.
  • D I, II e III.