SóProvas


ID
3069292
Banca
FCC
Órgão
Prefeitura de Manaus - AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou corretamente que o NIDS

Alternativas
Comentários
  • Gabarito: A

    Para não assinantes.

  • Gabarito: Alternativa A.

    O NIDS (NETWORK-BASED INTRUSION DETECTION) não é capaz de analisar dados criptografados.

    Temos que HIDS (HOST-BASED INTRUSION DETECTION) trata dados criptografados, de modo a analisa-los antes da criptografia (na origem), e após a criptografia (no destino).

    Haja vista que o HIDS é local, no computador, seja ele servidor ou cliente.

  • A) Certo. Nenhum NIDS pode avaliar dados encriptados, já que não possuem a chave de encriptação.

    B) Errado. Como o NIDS não consegue analisar dados encriptados, também não poderá reconhecer um ataque nessa situação de uso da rede; Caso a velocidade da linha seja muito alta, os sistemas podem não suportar um grande volume de dados que percorra a rede; Novos ataques podem passar despercebidos, se eles não seguirem nenhum padrão de ataque já definido; e.t.c.

    C) Errado. NIDS tem pouco impacto sobre a performance da rede, NIDS bem posicionados podem monitorar grandes redes e ficam invisíveis aos atacantes.

    D) Errado. A maioria dos NIDS não reconhece se um ataque foi bem sucedido, apenas apontam que um ataque foi iniciado.

    E) Errado. NIDS devem ser cautelosos em ambientes com “switch”. Para examinar todo pacote que chega no switch seria necessário um esforço computacional gigantesco. A maioria dos switchs não tem um sistema de monitoramento de portas, limitando o NIDS a analisar apenas uma estação.

    https://www.gta.ufrj.br/grad/02_2/ids/classificacao.htm

  • Os NIDS são vantajosos por serem praticamente independente dos sistemas das máquinas contidas na rede além de não influenciarem diretamente no tráfego da rede. NIDS também são eficazes contra varreduras de portas, além de serem mais dificilmente identificáveis pelo atacante.

    Por outro lado, são incapazes de detectar ataques criptografados (que são muito utilizados) além de perder muito desempenho em redes congestionadas ou muito complexa