SóProvas


ID
628999
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à detecção de intrusão, analise:

I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.

II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.

III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.

IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.

Está correto o que consta em

Alternativas
Comentários
  • Letra C.
    III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas. 
    IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão. 

    Supor o comportamento não é uma prática adequada, tampouco eficaz. A coleta de informações é possível, desde o registro de IPs que acessaram até o Event Viewer com os acessos.
  • Grifei os erros:

    III. É (pode ser) baseada na suposição de que o comportamento do intruso é muito semelhante (diferente) ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas. 

    IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão. 
  • CORREÇÃO DAS ERRADAS CONFORME STALLINGS.

    Trecho ERRADO da III- (...) muito semelhante (...) não podem 

    Correção: Segundo Stallings(2008,p.408),"A detecção de intrusão é baseada na suposição de que o comportamento do intruso DIFERE  daquele de um usuário legítimo de maneiras que PODEM ser quantificadas."

    -------------------------------------------------------------------

    Trecho ERRADO da IV-(...) Não (...)

     

    Correção: Segundo Stallings(2008,p.408),"A detecção de intrusão permite a coleta de informações sobre técnicas de intrusão,o que pode ser usado para fortalecer a estrutura de prevenção de intrusão."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDE-WILLIAN STALLINGS-2008-4 EDIÇÃO

  • III - É baseada na suposição de que o comportamento do intruso é DIFERENTE do comportamento de um usuário legítimo, de maneira que PODEM ser quantificadas. 

    IV - PERMITE a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão. 

  • Infelizmente isto é decoreba de livro. Diversos ataques sofisticados utilizam "command and control" em computadores já possuídos por uma botnet por exemplo. Seria um computador de dentro da organização, fazendo requisições válidas HTTP a um site de intranet...

    Mas, é bom voltar pros livros, e apenas responder o que está na literatura clássica da segurança da informação(Stallings).