Considerando os conceitos de IDS (intrusion detection syste...

Próximas questões
Com base no mesmo assunto
Q3257314 Segurança da Informação
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. 

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise. 
Alternativas

Comentários

Veja os comentários dos nossos alunos

CERTO!!

Na rede sob análise? NIDS!

[1] dispositivo passivo que monitora a rede, detecta e alerta quando observa tráfegos potencialmente mal-intencionados, mas não os bloqueia.

 

[2] O IDS pode ser usado para detectar uma série de tipos de ataques:

·      mapeamento de rede

·      varreduras de porta

·      ataques de negação de serviço

·      ataques de inundação de largura de banda

·      worms e vírus

·      ataques de vulnerabilidade de sistemas operações e de aplicações.

 

[3] Para isso, ele precisa fazer uma inspeção profunda do pacote e também comparar cada pacote que passa com milhares de assinaturas.

[4] cada que pacote que trafega na rede é analisado e comparado com as assinaturas no banco de dados. Se um pacote corresponder a uma assinatura do banco de dados, gera-se apenas um alerta e/ou um log (registro de evento)

[1] [2] [3] [4] Estratégia

 

HIDS (Host IDS): Atua em um PC específico.

NIDS (Network IDS) Atua na própria rede.

(CESPE 2018) Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus. Certo

(CESPE 2024) O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. Certo

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo