SóProvas


ID
1643380
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos dispositivos de segurança de TI, julgue o item que se segue.

Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.

Alternativas
Comentários
  • Correto. Nakamura, em “Segurança de Redes em Ambientes Cooperativos” cita um tipo de IDS, o Behavior-Based Intrusion Detection. Nesta, o autor remete a Robert Graham e a obra “Network Intrusion Detection System FAQ”, que cita pesquisas em andamento, com a utilização de redes neurais, logica fuzzy e inteligência artificial. Apenas não classifiquei essa questão como “Muito Difícil” pois me parece razoável que sistemas de detecção de intrusão mais avançados utilizem IA para aprender a reconhecer invasões.

  • Só não concordo com a banca, pois pegar uma informação de 1 autor afirmando que existem pesquisas em andamento com a utilização de redes neurais...não torna esse método uma das principais abordagens de construção...pode até ser desejável..mas afirmar que é uma das principais...achei uma forçação de barra.

  • Outra: (Cespe – SEDF 2017) Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais. Certo!

  • GABARITO CORRETO!

    .

    .

    ACRESCENTANDO:

    IDS PODE UTILIZAR DUAS FORMAS DE MONITORAMENTO.

    POR ANOMALIAS: UTILIZANDO ESTATÍSTICA, HEURÍSTICA ETC. NESSE MODO, O IDS É MAIS SUSCETÍVEL A FALSOS POSITIVOS.

    POR ASSINATURA: UTILIZA UMA LISTA DE ASSINATURAS PRÉ-CONFIGURADAS.

  • Gabarito: Certo. ✔

    Questões Cespianas:

    1} Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.(CERTO)

    2} Os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas.(CERTO)

    3} Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus.(CERTO)

    4} Um sistema de detecção de intrusão (intrusion detection systemIDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores.(CERTO)

    5} Um IDS é capaz de detectar até mesmo um usuário que, para esconder suas ações, exclua arquivos de registro do sistema.(CERTO)

    6} Um sistema de detecção de intrusão (IDS) consegue coletar dados, em tempo real, sobre o funcionamento dos componentes da rede.(CERTO)