Questões de IDS (Intrusion Detection System) (Segurança da Informação)

Limpar Busca

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.

  • Certo
  • Errado

Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa.
Esse tipo de IDS é o de detecção baseado em

  • A anomalias.
  • B assinaturas.
  • C protocolos.
  • D reputação.
  • E comportamento.

Sistemas de detecção de intrusões (IDS) desempenham um papel crítico na segurança da rede. Sobre os sistemas de detecção de intrusões, qual das seguintes alternativas é verdadeira?

  • A Um sistema de detecção de intrusões (IDS) é projetado para bloquear automaticamente todas as tentativas de acesso não autorizado, sem a necessidade de intervenção manual.
  • B Um sistema de detecção de intrusões (IDS) substitui a necessidade de firewalls, uma vez que também pode controlar o tráfego de dados e prevenir acessos não autorizados.
  • C Sistemas de detecção de intrusões (IDS) são usados exclusivamente para autenticação de usuários em redes corporativas, não desempenhando papel na detecção de ameaças ou ataques.
  • D Sistemas de detecção de intrusões (IDS) são utilizados para identificar e registrar atividades suspeitas e possíveis ataques em uma rede, fornecendo alertas para os administradores de rede para que possam tomar ações corretivas.

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. 

  • Certo
  • Errado

Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o

  • A IDS
  • B Gateway VPN
  • C Firewall Stateless
  • D Firewall Stateful
  • E Firewall Proxy