SóProvas


ID
1872160
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.


Os logs de auditoria constituem importante fonte de informação para as análises realizadas por sistemas de detecção de intrusão baseados em hosts.

Alternativas
Comentários
  • CERTO.

    Segundo Nakamura(2010,p.270),"O sistema de detecção de intrusão baseado em host(HIDS) faz o monitoramento do sistema, com base em informações de arquivos de logs ou agentes de auditoria."

     

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • O IDS conhecido como HIDS baseia-se em hosts e monitora e analisa informações coletadas neste host através de logs e eventos.

    Portanto questão CERTA

  • HIDS (IDS DE HOST): encontra-se instalado em cada máquina monitorada, para analisar os eventos gravados nos arquivos de log, ou pelos agentes de auditoria. Funciona como última linha de defesa, no caso do ataque ter sido bem sucedido e ter conseguido atravessar o firewall e o NIDS.

    Com o HIDS é possível detectar as seguintes situações: Uso não correto e exagerado da memória; Processos cujo comportamento é suspeito Conexões suspeitas na rede; Utilização da CPUUtilização de System Calls; Uso detalhado do disco

  • Logs são, basicamente, registros feito pelos dispositivos. Ora, se eu vou fazer uma análise em algum sistema ou dispositivo, é claro que eu vou precisar verificar os logs (registros) feitos por esse sistema/dispositivo.

    Gab.: Certo