No que diz respeito aos sistemas de detecção de intrusão (ID...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Gabarito: C
Vamos entender melhor o tema da questão e justificar a alternativa correta, bem como as alternativas incorretas:
A questão aborda sistemas de detecção de intrusão (IDS), que são ferramentas usadas para monitorar e analisar eventos que ocorrem em uma rede ou sistema, identificando possíveis atividades maliciosas ou violações de políticas de segurança.
Alternativa C: Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
A alternativa C está correta porque uma das funções principais dos IDS é monitorar e analisar os logs de acesso. Esses logs podem conter informações sobre tentativas de acesso não autorizadas, padrões de tráfego suspeitos ou outras atividades anômalas que podem indicar uma tentativa de intrusão.
Alternativas Incorretas:
Alternativa A: O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
Esta alternativa está incorreta porque confunde dois tipos diferentes de IDS. Os IDS baseados em assinaturas detectam intrusões comparando eventos com um banco de dados de assinaturas de ameaças conhecidas. Eles não analisam o comportamento normal da rede; isso é feito pelos IDS baseados em anomalias.
Alternativa B: Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
Esta alternativa está incorreta porque o IDS não necessariamente examina os cabeçalhos de protocolo por último. A análise dos cabeçalhos pode ocorrer em várias etapas do processamento, dependendo da arquitetura e implementação do IDS.
Alternativa D: As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
Esta alternativa está incorreta porque a credibilidade ou facilidade de monitoramento de informações trafegadas não está relacionada ao fato de serem redes comerciais. A monitorabilidade depende mais da infraestrutura, criptografia, e outros fatores técnicos.
Alternativa E: A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.
Esta alternativa está incorreta porque um IDS de rede é projetado justamente para monitorar o tráfego de rede, incluindo dados de pacotes não processados. É através dessa análise que ele consegue identificar atividades suspeitas.
Espero que esta explicação tenha ajudado a esclarecer suas dúvidas sobre sistemas de detecção de intrusão. Se precisar de mais alguma coisa, estarei à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
ALTERNATIVA C)
Para detecção de intrusão o IDS (Intrusion Detection Systems – Sistemas de Detecção de Intrusos) é a ferramenta utilizada. IDS são sistemas de detecção de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, em tempo real, permitindo que algumas ações sejam tomadas. O IDS procura por ataques já catalogados e registrados, podendo, em alguns casos, fazer análise comportamental do sistema.
• Geram logs para casos de tentativas de ataques e para casos em que um ataque teve sucesso.
• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade não é).
Fonte: Professora Patrícia Quintão
Alternativa C!
O IDS tem um subconjunto chamado de HIDS (Host Intrusion Detection System) esse tipo de IDS é baseado no host onde está hospedado, sendo possível realizar a instalação em servidores.
Nesse classe de IDS tem o propósito de examinar ações específicas com base nos hospedeiros, como por exemplo os arquivos que são acessados, aplicativos utilizados, ou informações de logs.
Fonte: https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.html
GABARITO C!
.
.
ACRESCENTANDO:
IDS PODE UTILIZAR DUAS FORMAS DE MONITORAMENTO.
POR ANOMALIAS: UTILIZANDO ESTATÍSTICA, HEURÍSTICA ETC. NESSE MODO, O IDS É MAIS SUSCETÍVEL A FALSOS POSITIVOS.
POR ASSINATURA: UTILIZA UMA LISTA DE ASSINATURAS PRÉ-CONFIGURADAS.
Segundo Nakamura (2007, p. 271): "O HIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema".
qual o erro da b?
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo