SóProvas


ID
162259
Banca
FCC
Órgão
TCE-AL
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

No âmbito das possibilidades de invasão de redes de computadores, SNORT é

Alternativas
Comentários
  • Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras. Esta ferramenta é suportada em arquiteturas RISC e CISC e em plataformas das mais diversas, como várias distros Linux (Red Hat, Debian, Slackware, Mandrake, etc.), OpenBSD, FreeBSD, NetBSD, Solaris, SunOS, HP-UX, AIX, IRIX, Tru64 e MacOS X.No Brasil existe o projeto Snort-BR, um esforço para a criação de uma comunidade de usuários da ferramenta open-source para IDS no país.
  • NIDIS: É uma plataforma independente que identifica invasões, examinado o tráfego de rede e monitorando múltiplos hosts. Esse sistema de detecção de intrusão pode ter acesso ao tráfego na rede conectada a um hub ou switch. Em um NIDIS, sensores estão localizados em pontos de estrangulamento na rede a ser monitorada, muitas vezes na zona desmitarizada(DMZ) ou nas fronteiras de rede. Sensores capturam todo o trafego de rede e analisa o conteúdo dos pacotes individuais para o tráfego malicioso. Um exemplo de um NIDS é o SNORT.

  • Gabarito C

    Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP.[1] O Snort é essencial para a sua rede de computadores, pois ele te ajuda a controlá-la e a gerenciar melhor todos os dados. (Guilherme O.)

    Executa análise de protocolo, busca e associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras. Esta ferramenta é suportada em arquiteturas RISC e CISC e em plataformas das mais diversas, como várias distros Linux (Red Hat, Debian, Slackware, Mandrake, etc.), OpenBSD, FreeBSD, NetBSD, Solaris, SunOS, HP-UX, AIX, IRIX, Tru64 e MacOS X.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !