SóProvas


ID
2740714
Banca
FGV
Órgão
MPE-AL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.


O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

Alternativas
Comentários
  • IDS - Intrusion Detection Systems

    Pode ser usado para detectar uma série de tipos de ataques

    Baseados : Assinatura e anomalia. O primeiro é , normalmente, mais utilizado.

    Exemplo de IDS Snort

    Pode ser instalado entre a rede interna e externa para proteger contra ping sweep e varredura de portas. FGV

    Não bloqueiam

    Cria alerta!

    Gera logs

    Detecta acesso não autorizado

     

    Kurose

     

    Letra A

     

  • A. IDS. correta

    Monitora uma rede ou sistemas quanto a atividades mal-intencionadas ou violações de políticas.

    Qualquer atividade ou violação maliciosa detectada é normalmente relatada a um administrador.

  • DMZ (demilitarized zone), no mundo dos roteadores domésticos, é um host da LAN que ficará completamente exposto à internet. Quando você diz para o roteador que a DMZ será o host 192.168.0.13, tudo que requisição externa em tudo que é porta será repassada a ele, sem restrições.

  • Falou em barrar e controle de tráfego - Podemos falar em FIREWALL

    Falou em identificação (e apenas isso) - IDS.

    Falou em Identificação e, de certa forma, em agir para reoslver o problema - IPS