SóProvas


ID
2653249
Banca
FUNDATEC
Órgão
AL-RS
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:


I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

II. Sensores são responsáveis pela coleta de dados.

III. O IDS pode ser baseado em rede ou em host.


Quais estão corretas?

Alternativas
Comentários
  • Analisando as alternativas

    I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).

    Errada.

    IDS são classificados de modo geral em sistemas baseados em

    1 - Assinaturas

    2 -  ou Anomalia

    Redes de computadores e a Internet - Uma abordagem Top-Down - Kurose

     

    II. Sensores são responsáveis pela coleta de dados.

    Correta

    Sensores é um dos componentes do IDS que  geram eventos de segurança. É  um mecanismo central que grava os eventos  na base de dados e usa um sistema de regras para gerar alertas a partir dos eventos de segurança recebidos.

    https://www.gta.ufrj.br/grad/07_2/rodrigo_leobons/deteccao.html

     

    III. O IDS pode ser baseado em rede ou em host.

    Correta

    Tipos de IDS

    Sistemas de Detecção de Intrusão baseados em Host (HIDS)

    Sistemas de Detecção de Intrusão baseados em Rede (NIDS)

    https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/

     

     

  • Letra D

    Apenas para complementar...

     

    IDS baseados em Assinaturas ou Conhecimento

    IDS baseados em Anomalia ou Comportamento

     

    Ponto de passagem obrigatória (Choke Point)

    Esta estratégia força os atacantes do sistema de informação a passarem por um canal, o qual pode ser monitorado e controlado.

    O firewall, posicionado entre a Empresa e a Internet, quando é o único ponto de acesso à rede privada, constitui-se em um ponto de passagem obrigatória, porque os atacantes somente terão este caminho de acesso. Logo, pode-se realizar uma análise cuidadosa destes ataques, com a finalidade de se tomar providências quanto a novas defesas.

  • Choke point = firewall