Questões de IDS (Intrusion Detection System) (Segurança da Informação)

Limpar Busca

Baseado em conceitos de um IDS (Sistema de detcção de intrusão) é correto afirmar que:

  • A É projetado com o objetivo de bloquear, automaticamente, a atividade maliciosa.
  • B Quando mal parametrizado e configurado, pode bloquear conexões legítimas, causando prejuízo ao dono da rede.
  • C Coleta os dados dos usuários armazenando-os, analisando padrões comportamentais, fluxo de dados, horários, dentre outros.
  • D É um antivírus, ou seja, reconhece ameaças locais como trojans e worms.

Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.


I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.

II. Controle de spam pode ser realizado através de listas brancas ou listas negras.

III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.


Está correto somente o que se afirma em:

  • A I;
  • B II;
  • C III;
  • D I e II;
  • E II e III.

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os sistemas de detecção de intrusão (IDS) possuem a capacidade de detectar e bloquear tráfegos maliciosos, entretanto costumam gerar falsos positivos.

  • Certo
  • Errado

Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que

  • A o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto.
  • B o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede.
  • C o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.
  • D um dos métodos que o IPS utiliza é a detecção baseada em assinaturas.
  • E um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor.
Os Sistemas de Detecção de Intrusão (IDS) dividem-se basicamente em dois tipos: o Network IDS (NDIS) e o Host IDS (HIDS). Relacione as duas colunas quanto as formas de implementação desses IDS's:
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
  • A 1A, 2B
  • B 1A, 2A
  • C 1B, 2A
  • D 1B, 2B