SóProvas


ID
902317
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso.

O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o

Alternativas
Comentários
  • Letra E

    O IDS utiliza da assinaturas de ameaças e invasões já detectadas para detectar novas tentativas de invasão,

  • Só uma correção, acho que o colega se referia a alternativa E.
  • Um sistema de detecção de intrusos (IDS) geralmente detecta manipulações de sistemas de computadores indesejadas, normalmente através da internet. Essas manipulações normalmente vêm de ataques de hackers.
     Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; console para monitorar eventos e alertas e controlar os sensores; e um mecanismo central que grava os eventos registrados pelo sensor na base de dados e usa um sistema de regras para gerar alertas a partir dos eventos de segurança recebidos. Umas vez que é detectado alguma intrução, alertas são enviados, e podem haver dois tipos de resposta, ativa ou passiva. Na ativa, respostas aos incidentes são geradas pelo próprio sistema, enquanto que na passiva, são gerados apenas relatórios para que o administrador venha a tomar as medidas que julgar necessárias.

    Fonte: http://www.gta.ufrj.br/grad/07_2/rodrigo_leobons/deteccao.html
  • e) Sistema de Detecção de Intrusão

    Segundo Nakamura(2010,p.266),"Um sistema de detecção de intrusão trabalha como uma câmera ou um alarme contra as intrusões, podendo realizar a detecção com base em algum tipo de conhecimento, como assinaturas de ataques, ou em desvios de comportamento,[...]"

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA

  • Sistema de Detecção de Intrusão mais especificamente o do tipo NIDS (baseado em rede) que é o que analisa o tráfego do segmento da rede. Captura e analisa os cabeçalhos e conteúdos do pacote e os comparam com padrões e assinaturas.

  • IDS usa geralmente banco de assinaturas. Analisa o tráfego PARALELAMENTE buscando essas assinaturas e sinalizando, mas não bloqueiam.