Questões de IPS (Intrusion Prevention System) (Segurança da Informação)

Limpar Busca

São ferramentas utilizadas para analisar o tráfego de rede e podem detectar e/ou prevenir acessos não autorizados, são ferramentas que fazem parte da segurança da informação, proporcionando um aumento na segurança dos dados de uma empresa.

  • A IDS (Intrusion Detection System) - IPS (Intrusion Prevention System).
  • B WPA (Wi-Fi Protected Access) – WEP (Wired Equivalent Privacy).
  • C FTP (File Transfer Protocol) – TCP (Transmission Control Protocol).
  • D RISC (Reduced Instruction Set Computer) – CISC (Complex Instruction Set Computer).

Certo TRT deseja implementar uma solução de segurança cibernética que combine inteligência artificial, detecção comportamental e algoritmos de aprendizado de máquina para antecipar e prevenir ameaças conhecidas e desconhecidas.
Com base nessa situação hipotética, assinale a opção que indica a solução requerida.

  • A NGAV
  • B IPS
  • C IDS
  • D NIST
  • E WebProxy
Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos).
  • A O IPS é considerado tecnicamente como sendo um sistema com soluções ativas
  • B O IDS é considerado tecnicamente como sendo um sistema com soluções ativas
  • C Tanto o IDS como o IPS são considerados especificamente sistemas passivos
  • D Tanto o IDS como o IPS são considerados sistemas com soluções ativas

Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,

  • A V, V, F.
  • B F, V, V.
  • C F, F, V.
  • D F, F, F.
  • E V, V, V.

Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.


I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.

II. Controle de spam pode ser realizado através de listas brancas ou listas negras.

III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.


Está correto somente o que se afirma em:

  • A I;
  • B II;
  • C III;
  • D I e II;
  • E II e III.