SóProvas


ID
2562397
Banca
FCC
Órgão
TST
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Uma das formas para melhorar a segurança de redes de computadores é utilizar os sistemas de detecção de intrusão - IDS que atuam monitorando e interpretando as informações que trafegam pela rede. Existem basicamente dois tipos de IDSs, o de rede − NIDS e o de host − HIDS. Os NIDS são mais utilizados, pois

Alternativas
Comentários
  • Os NIDS são vantajosos por serem praticamente independente dos sistemas das máquinas contidas na rede além de não influenciarem diretamente no tráfego da rede. NIDS também são eficazes contra varreduras de portas além de serem mais dificilmente identificáveis pelo atacante.

    fonte: https://www.gta.ufrj.br/grad/10_1/sdi/nids.html

  • a) está errada por um detalhe muito simples: a informação criptografada apesar de ser vista, não é entendida, pois somente será decriptada no host destino! Por isso um NIDS não poderá agir, emitindo sinais ou enviando mensagens ao fw, por n saber do que se trata.

    b)o NIDS tem o desempenho prejudicado em momentos de intenso trafego na rede, isso acarreta numa possivel não detecção de ataques.

    c) qualquer IDS deve ser capaz de identificar ataques, emitir sinais e, se for no tipo reativo, enviar comandos de configuração ao Fw, mas sempre com um foco recuperativo. Quanto ao sucesso do ataque, não lembro de ter lido nada acerca.

    d)são de difícil detecção, sim!!! item correto

    e)essa é uma caracteristica de IDS de Host, ou seja, HIDS. os Nids operam na rede monitorando o tráfego em um segmento de rede e detectando ataques em tempo real.

     

  • Apenas complementanto as respostas dos colegas, os NIDS são de difícil detecção porque PODEM ser instalados em ROTEADORES E SWHITS. Pos isso o termo NIDS (de rede)

  • Mais R$0,10 de contribuição: NIDS podem ser utilizados paralelamente ao equipamento a ser monitorado (ex.: ao colocar ao lado de um switch ou firewall na DMZ, utilizando um TAP de rede ou espelhando a porta de comunicação). Como ele apenas recebe a cópia do tráfego, analisa e alerta, é muito mais difícil de ser detectado.