Quanto a Segurança da Informação precisamos agir continuamen...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a C - IDS.
Vamos entender por que essa alternativa é a correta e as outras são incorretas.
IDS (Intrusion Detection System) é um sistema de detecção de intrusões que monitora a rede e os sistemas em busca de atividades maliciosas ou violações de políticas. Esses sistemas são essenciais na Segurança da Informação, pois ajudam a identificar e alertar sobre possíveis ataques de hackers e crackers, permitindo que medidas corretivas sejam tomadas rapidamente.
Já as outras alternativas, apesar de serem termos técnicos relacionados a redes e sistemas, não têm a função específica de proteger a rede contra intrusões. Vamos analisar cada uma delas:
A - ATM (Asynchronous Transfer Mode) é uma tecnologia de comutação usada para transmitir dados em redes de alta velocidade. Embora seja importante para a infraestrutura de redes, não é um sistema de segurança.
B - RIP (Routing Information Protocol) é um protocolo de roteamento usado para determinar o melhor caminho para enviar dados em uma rede. Novamente, trata-se de uma tecnologia de rede, mas não oferece recursos de segurança contra ataques.
D - RSS (Really Simple Syndication) é um formato para distribuição de conteúdo frequentemente atualizado, como blogs e notícias. Não tem relação com segurança de redes ou proteção contra intrusões.
E - IRC (Internet Relay Chat) é um protocolo de comunicação em tempo real pela internet. Embora possa ser usado para comunicação entre usuários, não oferece proteção de segurança contra ataques em uma rede.
Assim, podemos concluir que a alternativa que realmente trata de um sistema projetado para proteger a rede contra intrusões e ataques é a C - IDS. Compreender a função de cada tecnologia é crucial para a Segurança da Informação e para a correta implementação de medidas de proteção em uma infraestrutura de rede.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
- Acesso desautorizado de fora: quando um usuário desautorizado loga com sucesso, ou tenta logar, são melhores monitorados por IDS de estação. Entretanto, detectar usuários desautorizados antes da tentativa de log is melhor realizado por IDS de rede;
- Denial of Service ( Negação de Serviço ): os pacotes que iniciam esses ataques podem melhor ser percebidos com o uso de IDS de rede;
·
Vantagens do IDS baseado em rede:
- Com um bom posicionamento, pode haver apenas poucos IDS instalados para monitorar uma rede grande;
- Um pequeno impacto é provocado na rede com a instalação desses IDS, pois são passivos, e não interferem no funcionamento da rede;
- Difíceis de serem percebidos por atacantes e com grande segurança contra ataques; ·
Desvantagens do IDS baseado em rede:
- Podem falhar em reconhecer um ataque em um momento de trafego intenso;
- Em redes mais modernas baseadas em switches, algumas das vantagens desse tipo de IDS não se aplicam;
- Não conseguem analisar informações criptografadas, sendo um grande problema, visto que muitos atacantes utilizam criptografia em suas invasões;
- Grande parte não pode informar se o ataque foi ou não bem sucedido, podendo apenas alertar quando o ataque foi iniciado.
Gabarito C
Um IDS e IPS, acrônimos para Intrusion Detection System ou Sistema de Detecção de Intrusão e Intrusion Prevention System ou Sistema de Prevenção de Intrusão respectivamente, são sistemas que tem por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes na manutenção da segurança dos ambientes por eles(as) controlados.
Estes sistemas podem ser implementados com a utilização de hardwares dedicados à estas funções, ou através da instalação de softwares com esta função em hardwares já existentes na rede, como uma switch, um roteador, ou mesmo em um ou vários servidores ou desktops. Dependendo de suas localizações na rede, eles possuem designações diferentes, assim como métodos ou arquiteturas de verificação e proteção diferentes, sendo considerados de tipos diferentes.
Por exemplo, um conjunto IDS/IPS instalado em um computador ou servidor é considerado do tipo HIDS/HIPS, ou seja, Host Intrusion Detection System/Host Intrusion Prevention System, que significam Sistema de Detecção de Intrusão baseado em Host/Sistema de Prevenção de Intrusão baseado em Host, assim chamados por atuarem na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do computador no qual está instalado. Neste tipo de instalação, podemos encontrar uma sub-categoria conhecida por Honeypot, que é aquela em que o computador no qual este sistema está instalado tem a finalidade de permitir o acesso do(o) invasor(a) a um ambiente controlado, para que assim o(a) administrador(a) da rede possa estudar a forma como o atacante agiu, além de observar seu comportamento e intenções após a suposta obtenção deste acesso à rede.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
...Olha o Ibsen fazendo escola....kkkk...(Comentário do Leandro Rangel)
Gabarito: C
IDS: trata-se de um dispositivo passivo que monitora a rede, detecta e alerta quando observa tráfegos potencialmente mal-intencionados, mas não os bloqueia.
IPS: trata-se de um dispositivo reativo ou proativo que monitora a rede, detecta e bloqueia quando observa tráfegos potencialmente mal intencionados.
O IPS executa tudo o que o IDS executa, mas vai além - ele não só envia um alerta, ele age para impedir o ataque.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo