-
✅Gabarito(E)
Métodos de detecção utilizados pelo IDS:
● Signature-Based Detection;
● Anomaly-Based Detection;
● Stateful Protocol Analysis:
Ao contrário da metodologia baseado na detecção de anomalias, que usa host ou perfis específicos de rede, esta baseia-se em perfis universais determinados e desenvolvidos por fabricantes que especificam como protocolos em particular devem ou não ser usados. Exige muito processamento e o desenvolvimento de modelos é muito difícil.
Fonte:
https://www.gta.ufrj.br/grad/12_1/ids/apresentacao.pdf
http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS09A/Humberto%20dos%20Santos%20-%20Artigo.pdf
-
Um IDS (Intrusion Detection System) monitora todos os pacotes que chegam até um site e informa o administrador quando alguma violação de segurança foi detectada. Sobre um IDS, é correto afirmar que
um software IDS oferece uma camada extra de segurança, pois trabalha com base em informações de estado de conexão.
-
Qual o erro da D)??????
-
Colega Noções de Direito, o erro da alternativa D é afirmar que o administrador precisará intervir prontamente. Imagine um B.O. as 4:55 da manhã, vai ter que ter um administrador acordado, ligado no 220v, na frente do servidor pra intervir? Meio sem nexo.( Sem que bem a maioria de nós já virou a noite acordado na frente de um servidor haha)
-
IDS ou Sistema de Detecção de Intrusão:
- Age passivamente;
- Monitora o tráfego da rede;
- Não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça;
- Não interfere no fluxo de tráfego da rede;
- Pode ser baseado em Host, em Rede, ou em ambos;
- Oferece uma camada extra de segurança, pois trabalha com base em informações de estado de conexão. *
Fonte: meus resumos e colegas do QC.
-
O erro da D) é que o IDS deve rodar continuamente sem a intervenção humana.