Questões de Concurso
Sobre sistemas de prevenção-detecção de intrusão em segurança da informação
Foram encontradas 336 questões
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.
Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST
estão cada vez mais complexos, devido à utilização de técnicas
de randomização e encodificação. As ferramentas
convencionais, como IPS (intrusion prevention systems), não
são efetivos para mitigação desses ataques.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Os NFGW (next generation firewalls) se diferenciam dos
firewalls UTM (unified threat management), entre outras
características, pelo uso da tecnologia DPI (deep packet
inspection), que analisa pacotes de dados até a camada de
aplicação, e por trazer inteligência externa aos firewalls.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Em sistemas virtualizados, escape to host ou guest-to-host
virtual machine escape são ataques em que o atacante explora
vulnerabilidades normalmente associadas ao virtualizador,
rompendo o isolamento das máquinas virtuais e acessando
o host.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Por meio de análise de protocolos e aplicações de redes,
os sistemas de IDS, cuja função é a de identificar e bloquear
ataques avançados, podem mitigar, por exemplo, ataques
do tipo SQL injetion.
Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.
Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por meio de ferramentas de IDS.
Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regras previamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas.
Nesse contexto, tais sensores estão atuando no modo:
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Algumas ferramentas de ataque e de defesa
utilizados na segurança da informação estão
disponibilizadas na coluna I. Estabeleça a correta
correspondência com seus conceitos disponíveis na
coluna II.
Coluna I
1. Phishing
2. DoS
3. IPS
4. IDS
5. PKI
Coluna II
( ) Sistema baseado na encriptação para
identificar e autenticar usuários.
( ) Ataque de negação de serviço.
( ) Artifício que induz o usuário a clicar em
um link que o levará para uma página
clonada.
( ) Sistema de detecção de invasão.
( ) Sistema de prevenção de invasão.
A sequência correta, de cima para baixo, é: