Quando ocorre a análise do comportamento interno de uma máqu...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: C - estações.
Vamos explorar o tema e compreender por que esta é a alternativa correta e as demais não se aplicam.
Quando falamos sobre Sistemas de Detecção de Intrusão (IDS - Intrusion Detection Systems), estamos discutindo ferramentas e metodologias que monitoram o tráfego de rede ou atividades do sistema em busca de comportamentos suspeitos que possam indicar um possível ataque ou intrusão.
Existem diferentes tipos de IDS, e eles podem ser categorizados com base no método de monitoramento e no foco da análise:
1. Análise Comportamental: Este método envolve monitorar o comportamento interno de uma máquina (ou estação) e os eventos do sistema operacional para detectar anomalias. É aqui que se encaixa a alternativa C - estações. Este sistema observa padrões incomuns que podem indicar uma tentativa de intrusão, como alterações repentinas no uso de recursos do sistema, tentativas de acesso não autorizadas, ou execução de processos desconhecidos.
Alternativas Incorretas:
A - Arquivos: Um sistema baseado em arquivos geralmente é utilizado para detectar alterações ou acessos indevidos a arquivos específicos. Embora importante, isso não reflete a análise de comportamento do sistema como um todo, mas sim focado na integridade dos arquivos.
B - Conexão: Este tipo de monitoramento se concentra em conexões de rede, verificando atividades e tráfegos suspeitos entre diferentes nós na rede. Apesar de ser crucial para a segurança de redes, não está diretamente relacionado à análise interna de comportamento de uma máquina específica.
D - Pacote: Sistemas baseados em pacotes analisam os pacotes de dados que trafegam pela rede. Este método é mais adequado para identificar ataques de rede, como tentativas de invasão através de pacotes maliciosos, mas não foca na análise dos eventos internos de um sistema operacional específico.
E - Protocolo: IDS baseados em protocolos monitoram padrões de comunicação de rede e procuram desvios nos protocolos de rede. Eles são essenciais para detecção de ataques que exploram vulnerabilidades de protocolos, mas não lidam com o comportamento interno de uma estação ou máquina.
Portanto, a alternativa correta é "C - estações" porque aborda diretamente a análise do comportamento interno de uma máquina e eventos do sistema operacional para detectar anomalias, que é exatamente o foco da questão apresentada.
Espero que esta explicação tenha esclarecido suas dúvidas. Caso precise de mais detalhes ou tenha outras perguntas, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Os sistemas de detecção de intrusão servem para indicar que alguma tentativa de intrusão foi feita no sistema. Para isso, existem dois tipos diferentes de detecção que podem ser empregados, os baseados na rede e os baseados na estação. Cada um tem uma maneira distinta de abordar o problema e o modo como isso é feito traz vantagens e desvantagens para cada tipo. Resumidamente, podemos dizer que os sistemas baseados na estação monitoram dados em uma determinada máquina, sejam eles processos, sistemas de arquivos e o uso de CPU, por exemplo; enquanto que os sistemas baseados na rede observam todo os dados trocados entre estações.
Fonte: http://www.gta.ufrj.br/grad/03_1/sdi/sdi-2.htm
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo