Questões de Sistemas de Prevenção-Detecção de Intrusão (Segurança da Informação)

Limpar Busca

Um firewall que tem a capacidade de um IPS (Sistema de Prevenção a Intrusão) e pode fazer uma inspeção profunda nos pacotes, conseguindo interpretar e entender o protocolo de aplicação e, com isso, permitir ou bloquear determinada aplicação, é conhecido como firewall de:

  • A Supervisão.
  • B Filtro de pacotes por bloqueio das portas.
  • C Bloqueio das portas.
  • D Nova geração.
  • E TCP.

Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em redes de computadores. De modo geral, os sistemas IDS podem ser classificados em quais categorias?

  • A Sistemas baseados em anomalia e sistemas baseados em camadas.
  • B Sistemas baseados em camadas e sistemas baseados em proxy.
  • C Sistemas baseados em proxy e sistemas baseados em assinatura.
  • D Sistemas baseados em assinatura e sistemas baseados em anomalia.

A fim de complementar o trabalho de gestão de vulnerabilidades nos ativos da organização, a equipe de segurança implementou uma solução para auxiliar no tratamento das vulnerabilidades residuais que podem colocar a organização em risco de ataques cibernéticos. A solução detecta precocemente as ameaças, correlacionando os eventos de segurança dos ativos, por meio da análise de seus logs, com comportamentos anômalos e ofensivos contra eles, permitindo algumas ações automáticas de resposta ao incidente.

A solução contratada pela equipe de segurança é um:

  • A IDS (Intrusion Detection System);
  • B IPS (Intrusion Prevention System);
  • C IAM (Identity Access Management);
  • D firewall;
  • E SIEM (Security Information and Event Management).

A fim de incrementar a segurança da rede da organização, a equipe de segurança instalou sistemas de detecção de intrusão (IDS – Intrusion Detection System) para monitorar a rede, identificando os eventos que violem suas regras de segurança. O IDS instalado baseia sua detecção na análise do comportamento do tráfego, comparando-o com seu comportamento padrão.

O tipo de IDS instalado foi o:

  • A host-based com detecção de anomalia;
  • B network-based com detecção de anomalia;
  • C host-based com detecção de assinatura;
  • D network-based com detecção de assinatura;
  • E host-based com análise de protocolo.

Sobre Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), assinale a afirmativa correta.

  • A Não é uma prática recomendada implantar IPSs em linha para interromper ataques ativamente.
  • B Não é uma desvantagem de IDSs baseados em anomalias serem completamente cegos a novos ataques que ainda não foram registrados.
  • C Um IDS, normalmente situado no limite de rede, realiza uma "inspeção superficial de pacote", analisando somente campos de cabeçalho, não se envolvendo com cargas úteis no datagrama (incluindo dados da camada de aplicação).
  • D São razões pelas quais muitas organizações preferem o uso de IDS ao invés de IPS: ocorrência de tratamento indevido a falsos positivos e gargalo no tráfego da rede.
  • E O IPS é um sistema passivo, limitado a monitorar e gerar alarmes ao detectar atividades suspeitas. Por outro lado, o IDS não só identifica, mas também pode bloquear o tráfego suspeito, adotando uma abordagem mais proativa na prevenção de intrusões.