-
gab.: A
B) Bastion Hosts. É um sistema configurado para desempenhar um papel critico na segurança da rede interna. Os servidores disponíveis no bastion host são designados de proxy servers. Tem responsabilidades diferentes do Packet Filtering dependendo do seu tipo, actuando em todos os níveis do modelo OSI. fonte :www.ipg.pt
C) Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC. fonte :https://www.welivesecurity.com/br
-
Gab A
SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.
-
IDS: (Sistema de detecção de intrusos) refere-se aos meios técnicos que descobre em uma rede acessos não autorizados que podem inidicar a ação de um Cracker ou pessoas mal intencionadas.
Bons estudos !!
-
GABARITO A
IDS - Sistemas de Detecção de Intrusão ( sistema de monitoramento )
Usando analogia - C. dócil. Até observa a ação , mas não age ativamente.
O IDS não altera os pacotes de rede de nenhuma maneira, já o IPS impede que o pacote seja entregue com base em seu conteúdo, da mesma forma como um firewall impede o tráfego por endereço IP.
IPS - os Sistemas de Prevenção de Intrusões ( sistema de controle. )
Usando analogia - Pitbull age ativamente caso alguém tente entrar na sua casa.
O IPS nega proativamente o tráfego de rede com base em um perfil de segurança, se esse pacote representar uma ameaça de segurança conhecida.
https://blog.varonis.com.br/ids-vs-ips-qual-a-diferenca/.
-
Gabarito "A"
Com o objetivo de inspecionar dados e verificar a existência de fraudes ou erros, os sistemas financeiros começaram a introduzir, em meados da década de 60, a prática da auditoria. Contudo, surgiram algumas questões pertinentes, sobre o que deveria ser detectado, como realizar uma análise nas descobertas e como proteger os diversos níveis de habilitação de segurança em uma mesma rede sem comprometer a segurança.
Entre 1984 e 1986, então, dois especialistas desenvolveram o primeiro modelo de IDS, chamado IDES (Sistema Especialista em Detecção de Intrusão). Ele é baseado na hipótese de que a base de comportamento de um intruso não é o mesmo de um usuário legítimo. Por isso, o modelo tenta criar um padrão de comportamento de usuários em relação a programas, arquivos e dispositivos, tanto em longo quanto em curto prazo. Depois do IDES, muitos outros sistemas foram desenvolvidos, baseados numa abordagem que combinava estatística e sistemas especialistas.
Fonte: https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/
Bons Estudos.
-
coitado desse professor de português
-
Conhecimento que certamente será usado pelos nobres professores de português em suas aulas