Questões de Concurso
Sobre sistemas de prevenção-detecção de intrusão em segurança da informação
Foram encontradas 336 questões
Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.
O uso de um sistema de detecção de intrusão auxilia o
administrador de sistemas e de rede a saber que tipo de
ataque pode estar ocorrendo na rede.
O IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque são o Knowledge-Base Intrusion Detection e o Behavior-Based Intrusion Detection . Após a análise feita pelo sistema de detecção, os resultados possíveis são chamados comportamento normal, falso negativo e falso positivo. Nesse sentido, avalie as afirmativas a seguir:
I. Tráfego legítimo que o IDS analisa como sendo suspeito.
II. Tráfego suspeito não detectado.
III. Tráfego suspeito detectado.
Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são, respectivamente:
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Uma desvantagem de utilizar um IDS para proteger a rede
contra ataques externos é que ele não pode ser configurado
para realizar a atualização automática de suas definições
de assinatura, pois a atualização é um procedimento cauteloso
que deve ocorrer sob a supervisão do administrador de rede.
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.
Um IDS permite criar regras com o objetivo de monitorar
aumentos anormais de tráfego de rede; além dessa
funcionalidade, ele ainda pode alertar o responsável pela
segurança, caso ocorram tais anomalias.
1. Para detectar intrusões, pode-se monitorar sistemas (host-based), tráfego de rede (network-based) ou ambos (sistemas híbridos). 2. Sistemas de detecção de intrusão podem utilizar técnicas estatísticas como as redes Bayesianas, garantindo assim que todas as intrusões serão detectadas. 3. Quando esses sistemas detectam intrusões por reconhecimento de padrões (assinaturas, como as de vírus de computador), esses sistemas são categorizados como antivírus.
Assinale a alternativa correta.
Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.