Questões de IDS (Intrusion Detection System) (Segurança da Informação)

Limpar Busca

Sistemas de detecção de intrusões (IDS) desempenham um papel crítico na segurança da rede. Sobre os sistemas de detecção de intrusões, qual das seguintes alternativas é verdadeira?

  • A Um sistema de detecção de intrusões (IDS) é projetado para bloquear automaticamente todas as tentativas de acesso não autorizado, sem a necessidade de intervenção manual.
  • B Um sistema de detecção de intrusões (IDS) substitui a necessidade de firewalls, uma vez que também pode controlar o tráfego de dados e prevenir acessos não autorizados.
  • C Sistemas de detecção de intrusões (IDS) são usados exclusivamente para autenticação de usuários em redes corporativas, não desempenhando papel na detecção de ameaças ou ataques.
  • D Sistemas de detecção de intrusões (IDS) são utilizados para identificar e registrar atividades suspeitas e possíveis ataques em uma rede, fornecendo alertas para os administradores de rede para que possam tomar ações corretivas.

Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o

  • A IDS
  • B Gateway VPN
  • C Firewall Stateless
  • D Firewall Stateful
  • E Firewall Proxy

Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão. 


O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias. 

  • Certo
  • Errado

Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em redes de computadores. De modo geral, os sistemas IDS podem ser classificados em quais categorias?

  • A Sistemas baseados em anomalia e sistemas baseados em camadas.
  • B Sistemas baseados em camadas e sistemas baseados em proxy.
  • C Sistemas baseados em proxy e sistemas baseados em assinatura.
  • D Sistemas baseados em assinatura e sistemas baseados em anomalia.

A fim de incrementar a segurança da rede da organização, a equipe de segurança instalou sistemas de detecção de intrusão (IDS – Intrusion Detection System) para monitorar a rede, identificando os eventos que violem suas regras de segurança. O IDS instalado baseia sua detecção na análise do comportamento do tráfego, comparando-o com seu comportamento padrão.

O tipo de IDS instalado foi o:

  • A host-based com detecção de anomalia;
  • B network-based com detecção de anomalia;
  • C host-based com detecção de assinatura;
  • D network-based com detecção de assinatura;
  • E host-based com análise de protocolo.