SóProvas


ID
1785457
Banca
CESPE / CEBRASPE
Órgão
TCE-RN
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte, relativo às práticas relacionadas ao tratamento de incidentes de redes.

Ferramentas de detecção de intrusão por assinatura são eficientes na detecção de novas formas de ataques a redes.

Alternativas
Comentários
  • IDS baseados em assinaturas precisam de atualização constante de sua base de dados de "ataques conhecidos". Portanto para novos ataques pode não ser tão eficiente.


    Diferentemente, um IDS baseado em comportamento (anomalias) monitora a rede procurando desvios de padrão no funcionamento de uma rede, o que facilita a detecção deste tipo de ataque.
  • A detecção baseada em assinatura é quando um vírus ou ameaça já é conhecida, ou seja, têm uma assinatura (estática).

    De forma simples e direta é isso.

  • GABARITO ERRADO!

    .

    .

    Um IDS (Sistema de Detecção de Intrusão) pode ser dividido em:

    - Baseado em assinatura: Existe uma lista com assinaturas de alguns vírus e esta assinatura precisa estar pré-configurada no host para que seja detectada um ataque.

    - Baseado em anomalias: É feito um perfil de um host com um comportamento padrão para aquele host. Assim se no monitoramento for detectado um comportamento anormal será gerado um alerta (questão).

  • Gabarito E, pois as assinaturas precisam estar no banco de dados para que o IDS seja eficiente.