SóProvas


ID
1784638
Banca
UFMT
Órgão
DETRAN-MT
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection System) e sistemas de prevenção de intrusão (IPS - Intrusion Prevention System), marque V para as afirmativas verdadeiras e F para as falsas.

( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.

( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão.

( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema.

( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo.

Assinale a sequência correta. 

Alternativas
Comentários
  • Gabarito A

    (V) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.

    (V) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão. 

    (F) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema. 

    (F) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo.

  • (F) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema. 

    A detecção por anomalia é baseada no mapeamento dos comportamentos do usuario, e qualquer coisa fora desse 'padrão de comportamento' já mapeado é considerado uma ameaça, quem realmente utiliza perfis estatisticos é a detecção por assinatura, do qual contem uma base de dados com as assinaturas de ataques ja conhecidas, e qualquer pacote contendo tais assinaturas, são consideradas ameaças.

  • a-

     An intrusion detection system (IDS) is a device or software application that monitors a network for malicious activity or policy violations. Any malicious activity or violation is typically reported or collected centrally using a security information and event management system.

    https://en.wikipedia.org/wiki/Intrusion_detection_system