SóProvas


ID
3359632
Banca
CESPE / CEBRASPE
Órgão
TJ-PA
Ano
2020
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

Alternativas
Comentários
  • Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

    II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

    III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.

    R: Todos os itens estão certos.

  • Assertiva E

    Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

    II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

    III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.

  • belíssimos comentários. kkkkkkk

  • Acredito que a assertiva 3 esteja errada, o IDS não é baseado em conhecimento? De forma análoga a um antivírus com uma lista de assinaturas permitidas?

  • Washington, segundo o material do estratégia concursos:

    IDS (Intrusion Detection System) atuará na maioria das vezes com “Base de Conhecimento”, enquanto o IPS (Intrusion Prevent System) atuará na maioria das vezes com “Base de Comportamento”.

    Na maioria das vezes não é sempre.

  • GABA: E

     

    Sobre Honeypots:

     

     Honeypot

    Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido [2].

    Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade.

     

    1.1. Honeypots de baixa interatividade

    Em um honeypot de baixa interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.

    O honeyd [4,5] é um exemplo de ferramenta utilizada para implementar honeypots de baixa interatividade.

     

    1.2. Honeypots de alta interatividade

    Nos honeypots de alta interatividade os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

    Exemplos de honeypots de alta interatividade são as honeynets [6,7] e as honeynets virtuais [8].

     

    Fonte: Cert.br

  • Recomendo pedirem comentário do professor, porque ainda não apareceu uma alma pra agregar alguma coisa!

  • Os Sistemas de Detecção de Intrusão (IDS) analisam o tráfego da rede em busca de assinaturas que correspondam a ciberataques conhecidos. Os Sistemas de Prevenção de Intrusões (IPS) também analisam pacotes, mas podem impedir que esses pacotes sejam entregues com base nos tipos de ataques detectados – ajudando a interromper o ataque.

    Como funcionam os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusões (IPS):

    Ambos são partes da infraestrutura de rede e comparam pacotes de rede em um banco de dados de ameaças cibernéticas contendo assinaturas conhecidas e sinaliza todos os pacotes correspondentes.

    A principal diferença entre eles é que o IDS é um sistema de monitoramento, enquanto o IPS é um sistema de controle.

    Sistemas de Detecção de Invasão (IDS): analisa e monitora o tráfego da rede em busca de sinais indicando que invasores estão usando uma ameaça conhecida para se infiltrar e roubar dados da rede. Os sistemas IDS comparam a atividade da rede atual a um banco de dados de ameaças conhecida para detectar vários tipos de comportamento, como violações de políticas de segurança, malware e verificações de portas.

    Sistemas de Prevenção de Intrusões (IPS) Vivem na mesma área da rede que um firewall, entre o mundo externo e a rede interna. O IPS nega proativamente o tráfego de rede com base em um perfil de segurança, se esse pacote representar uma ameaça de segurança conhecida.

  • IDS - sistema de detecção de intrusão - passivo

    IPS - sistema de prevenção de intrusão - ativo

  • Analisando os itens:

    I - Honeypots são armadilhas. Máquinas que aparentemente são vulneráveis, mas que servem para fazer o intruso perder seu tempo enquanto estuda-se o comportamento dele. Item correto;

    II - Com certeza! Detectar intrusão não é somente colocar um alerta; É também aprender com ela para reforçar a prevenção. Item correto;

    III - Exato! O intruso, por natureza, comporta-se diferente do usuário legítimo, o que facilita a sua identificação.

    Resposta certa, alternativa e).

  • Todos os itens estão certos.

  • IDS (Intrusion Detection Systems)

    Os (IDS) fazem o monitoramento de redes baseado em padrões previamente estabelecidos pelo administrador da rede. Caso achem alguma anomalia, um aviso (trigger) é disparado para o administrador tomar alguma ação. Não há nenhuma tentativa de barrar o ataque é um sistema que apenas emite alertas/informações.

    IPS( Intrusion Prevention Systems)

    Já os IPS, estes são mais "inteligentes" que os IDS devido ao fato de tomarem ações baseado em análise heurísticas do tráfego de rede. Ou seja, eles não precisam de uma intervenção humana para que seja tomada uma ação efetiva. IPS não apenas identificam um padrão de ataque, como podem tentar impedi-los automaticamente.

  • Pois bem, Cain, qual sua dúvida? É só postar aqui q a gnt tenta responder.

    Todos os itens estão certos, e cabô! Não vamos criar pelo em ovo em uma questão dessas,né?

    E outra, woshinton, a III tá errada coisa nenhuma!!!

    Saiba que, na década de 80 [1] "especialistas desenvolveram o primeiro modelo de IDS, chamado IDES (Sistema Especialista em Detecção de Intrusão), q "é baseado na hipótese de que a base de comportamento de um intruso não é o mesmo de um usuário legítimo. Por isso, o modelo tenta criar um padrão de comportamento de usuários em relação a programas, arquivos e dispositivos, tanto em longo quanto em curto prazo.

    Não dá pra ficar postando coisas tipo acho isso, assa**do ou cozi**do, galera!!! Não temos q achar nada....o q temos eh q seguir as fontes.

    Fonte:

    [1] https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/

    [2] https://www.gta.ufrj.br/ftp/gta/TechReports/Martin14.pdf

  • Honeypot é o termo conhecido como POTE DE MEL, usado para atrair um hacker ou um cracker.

    Honeypot é uma política de segurança para atrair um

    atacante (hacker, cracker) longe do sistema crítico,

    como por exemplo dados de uma empresa, quanto mais

    tempo o atacante ficar mais fácil detectar de onde veio a

    invasão. Mas também pode ser usado para o mal, para

    atrair pessoas e fazer com que revelem informações.

    FONTE: PROJETO CAVEIRA

  • Honeypot é um tipo de IDS?

    os itens I e II falam sobre "detecção de intrução", não sei de devo avaliar como Honeypot ou como IDS

  • Gabarito: Alternativa E

    Todos os itens estão certos.

    Honeypots são "potes de mel" para atraírem o inimigo e descobrir quais são suas armas, além de deixá-lo mais longe dos dispositivos mais importantes.

    Um IDS permite a coleta de informações sobre tentativas de ataque para uma posterior melhora da segurança. Assim como pode detectar um ataque com base em algum tipo de conhecimento, como desvios de comportamento ou assinaturas de ataques.

  • GAB E

    Honeypot = “Pote de Mel

    • É um sistema que possui falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que seja invadido e que o fruto desta invasão possa ser estudado.

    • Um honeypot é um recurso de rede cuja função é de ser atacado e compremetido (invadido). Significa dizer que um Honeypot poderá ser testado, atacado e invadido. Os honeypots não fazem nenhum tipo de prevenção, os mesmos fornecem informações adicionais de valor inestimável (Lance Spitzner/2003).

    • Não possui dados ou aplicações importantes para a organização.

    Objetivo: passar-se por equipamento legítimo. Não existem falsos positivos pois o tráfego é real.

    Fonte: Patrícia Quintão (Ponto dos Concursos).

  • Honeypot:

    Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.

    O honeypot não oferece nenhum tipo de proteção.

  • Analisando os itens:

    I - Honeypots são armadilhas. Máquinas que aparentemente são vulneráveis, mas que servem para fazer o intruso perder seu tempo enquanto estuda-se o comportamento dele. Item correto;

    II - Com certeza! Detectar intrusão não é somente colocar um alerta; É também aprender com ela para reforçar a prevenção. Item correto;

    III - Exato! O intruso, por natureza, comporta-se diferente do usuário legítimo, o que facilita a sua identificação.

    Todos os itens estão certos.

  • longe dos sistemas críticos ... me deu uma avoadora nos peitos com os dois pés e rodando

  • A questão traz o sequencia legítima de captura de invasões, armadilha com o Honeypot, estudo dos métodos e coleta das informações para combater

  • Honeypot (Pote de mel)

    - Servidor falso que expõe vulnerabilidade  (armadilha para atrair invasores)

    - Não protege de ataques

    - Usado para aprender sobre ataques

  • Analisando os itens:

    I - Honeypots são armadilhas. Máquinas que aparentemente são vulneráveis, mas que servem para fazer o intruso perder seu tempo enquanto estuda-se o comportamento dele. Item correto;

    II - Com certeza! Detectar intrusão não é somente colocar um alerta; É também aprender com ela para reforçar a prevenção. Item correto;

    III - Exato! O intruso, por natureza, comporta-se diferente do usuário legítimo, o que facilita a sua identificação. Item correto;

    Alternativa E

  • Só não entendi a parte do "podendo ser quantificada", e o professor não entrou nesse detalhe.

  • Rapaz a prova de analista judiciário esta mais fácil do que da PF. kkkkk

  • DETECÇÃO DE INTRUSÃO (IDS)

    • coleta de informações sobre as técnicas de intrusão
    • contribui para melhoria da estrutura de prevenção da intrusão
    • consegue quantificar comportamento intruso
    • baseia-se no fato de que o comportamento do intruso é diferente do comportamento do usuário legítimo
  • I - Sobre a afirmação '' Longe de sistemas Críticos ''

    Potes de mel podem ser disponibilizados em uma variedade de localizações. A localização depende de vários fatores, como o tipo de informação que a organização está interessada em colher e o nível de risco que as organizações podem tolerar para se obter a máxima quantidade de dados.

    II - A detecção de intrusão habilita a coleta de informações sobre técnicas de intrusão que podem ser usadas para fortalecer medidas de prevenção de intrusão.

    III - A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo em modos que podem ser quantificados. É claro que não podemos esperar que haja uma distinção nítida, exata, entre um ataque por um intruso e a utilização normal de recursos por um usuário autorizado. Ao contrário, devemos esperar que haverá alguma sobreposição

    A questão foi baseada no livro do Stallings um FCC do livro dele.

    GAB E

    Todas Corretas

    Stallings.