-
O N-IDS necessita um material dedicado e constitui um sistema capaz de controlar os pacotes que circulam numa ou várias ligaçõe(s) de rede, com o objectivo de descobrir se um acto malicioso ou anormal tem lugar. O N-IDS coloca uma ou várias placas de interface rede do sistema dedicado em modo promiscuidade (promiscuous mode), estão então em modo “furtivo” para que não tenham endereço IP. Também não têm não pilha de protocolo associada. É frequente encontrar vários IDS nas diferentes partes da rede e em especial colocar uma sonda fora da rede para estudar as tentativas de ataques bem como uma sonda internamente, para analisar os pedidos que atravessaram o firewall ou efectuadas do interior.
-
a) SHA-1. ALGORITMO GERADOR DE HASH
b) HIDS. HOST INTRUSION DETECTION
c) NIDS. NETWORK INTRUSION DETECTION
d) NAS. NETWORK ATTACHED STORAGE
e) AES. ALGORITMO ASSIMETRICO DE CRIPTOGRAFIA
-
Só uma correção do amigo "Leoh"
A alternativa E) é algoritmos de chave SIMÉTRICA.
-
Corrigindo Thiago Bastos....
O RSA envolve um par de chaves, uma chave pública que pode ser conhecida por todos e uma chave privada
que deve ser mantida em sigilo. Toda mensagem cifrada usando uma chave
pública só pode ser decifrada usando a respectiva chave privada. A
criptografia RSA atua diretamente na internet, por exemplo, em mensagens
de emails, em compras on-line e o que você imaginar; tudo isso é
codificado e recodificado pela criptografia RSA.
Logo Assimétrico
-
LETRA C.
Segundo Nakamura(2010,p.272),"O NIDS é eficiente principalmente contra ataques como port scanning, IP spoofing ou SYN flooding (...)."
**DoS (denial of service) == SYN flooding
varredura de portas ==port scanning
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.
-
Bender Rodríguez,
a letra E não fala em RSA e sim em AES..o Thiago está correto
-
c-
An intrusion detection system (IDS)is a device or software application that monitors a network or systems for malicious activity or policy violations. Any intrusion activity or violation is typically reported either to an administrator or collected centrally using a security information and event management (SIEM) system. A SIEM system combines outputs from multiple sources and uses alarm filtering techniques to distinguish malicious activity from false alarms.
https://en.wikipedia.org/wiki/Intrusion_detection_system