-
ALTERNATIVA C)
Para detecção de intrusão o IDS (Intrusion Detection Systems – Sistemas de Detecção de Intrusos) é a ferramenta utilizada. IDS são sistemas de detecção de intrusos, que têm por finalidade detectar atividades incorretas, maliciosas ou anômalas, em tempo real, permitindo que algumas ações sejam tomadas. O IDS procura por ataques já catalogados e registrados, podendo, em alguns casos, fazer análise comportamental do sistema.
• Geram logs para casos de tentativas de ataques e para casos em que um ataque teve sucesso.
• Assim como os firewalls, os IDSs também podem gerar falsos positivos (Uma situação em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade não é).
Fonte: Professora Patrícia Quintão
-
Alternativa C!
O IDS tem um subconjunto chamado de HIDS (Host Intrusion Detection System) esse tipo de IDS é baseado no host onde está hospedado, sendo possível realizar a instalação em servidores.
Nesse classe de IDS tem o propósito de examinar ações específicas com base nos hospedeiros, como por exemplo os arquivos que são acessados, aplicativos utilizados, ou informações de logs.
Fonte: https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.html
-
GABARITO C!
.
.
ACRESCENTANDO:
IDS PODE UTILIZAR DUAS FORMAS DE MONITORAMENTO.
POR ANOMALIAS: UTILIZANDO ESTATÍSTICA, HEURÍSTICA ETC. NESSE MODO, O IDS É MAIS SUSCETÍVEL A FALSOS POSITIVOS.
POR ASSINATURA: UTILIZA UMA LISTA DE ASSINATURAS PRÉ-CONFIGURADAS.
-
Segundo Nakamura (2007, p. 271): "O HIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema".