Anda di halaman 1dari 3

(https://www.tecconcursos.com.

br)

MENU

Informtica para Anvisa

(https://www.tecconcursos.com.br/teoria/modulos/54527)

Questo 21 de 207
Matria: Informtica
Assunto: Segurana da Informao
MARCAR COMO FAVORITA

Comentrio

Detalhes

Discusso

(https://www.tecconcursos.com.br/dicas-do-professor/thiago-signoretti)
Thiago Signoretti (https://www.tecconcursos.com.br/dicas-do-professor/thiago-signoretti)
Data do comentrio: 22/10/2012
Classifique este comentrio:

ITEM CERTO. Para resolver a questo vamos definir o que um IDS e explicar seu funcionamento.

IDS (Intrusion Detection System - Sistema de deteco de intrusos) um recurso de segurana da


informao utilizado para identificar eventos maliciosos que podem prejudicar a rede ou os seus
computadores e assim tomar aes no sentido de inibir tais ameaas. Podem ser de dois tipos:
1. Baseados em estao: chamado deHost-based Intrusion Detection Systems. focado na
atividade do prprio computador onde instalado.
2. Baseados em rede: chamado de Network-based Intrusion Detection System. Se concentra
na anlise de trafego de dados pela rede protegida ( o mais utilizado).

E como o IDS sabe o que/quem um intruso? Para isso ele trabalha com dois mtodos de
deteco.
1. Por assinatura (no foi cobrado nesta questo): Assinaturas so padres pr-definidos de
ataques ou atividades maliciosas. Assim o IDS procura por eventos que se encaixam nestes
padres e, os identificando, toma a devida providncia para proteger a rede ou
computador. Sua maior desvantagem que s protege de eventos previamente conhecidos
(por isto existe o mtodo abaixo que supre esse ponto fraco) e assim precisa de constante
atualizao contra novos tipos de ataques (similar a um antivirs).
2. Por anomalias (que foi cobrado nesta questo): aqui o principio bsico : ameaas e
ataques so atividades fora da rotina normal (incomuns) dos sistemas. Assim, definido um
padro de comportamento do usurio e qualquer atividade fora desse padro
considerada uma anomalia e, portanto, uma ameaa. Logicamente que essa sistemtica
um pouco mais complexa do que o explicado acima (h algoritmos, mtricas, etc.) mas j
suficiente para resolvermos a questo. A maior desvantagem deste tipo de mtodo de
deteco so os falsos-positivos (alarmes sobre eventos que no so ameaas verdadeiras)
devido a imprevisibilidade do comportamento dos usurios e sistemas.
Agora ficou fcil resolver a questo, no mesmo? Quando o IDS usa o mtodo de deteco por
anomalia no h a necessidade de conhecer os ataques que a rede ou computador pode sofrer j
que define-se o que no considerado ameaa (uso normal dos sistemas) e o restante (que est
fora do padro estabelecido) tratado como ataque/ameaa. Ter conhecimentos prvios de
ataques j registrados est ligado ao mtodo de deteco por assinatura.

Fechar comentrio

#70291 (https://www.tecconcursos.com.br/conteudo/questoes/70291) CESPE - Tcnico do


Ministrio Pblico da Unio/Informtica/2010
(https://www.tecconcursos.com.br/conteudo/concursos/837)
Considere que a equipe de suporte tcnico de determinada empresa necessite fazer escolhas,
configuraes e procedimentos concernentes a segurana da informao da rede de
computadores dessa empresa. Nessa situao, julgue o item seguinte.

Considere que essa empresa tenha adotado um sistema de deteco de intrusos embasado em
anomalias. Nessa situao, o sistema adotado cria um perfil de trfego a partir da operao
normal do sistema sem depender de conhecimentos prvios de ataques j registrados.

Certo

Errado

Alternativa incorreta! Veja o comentrio.

Encontrou algum erro nesta questo? Fale conosco

Fale com a gente!


Email (https://www.tecconcursos.com.br/fale-conosco) - Facebook
(https://www.facebook.com/tecconcursos)
Quem Somos
(https://www.tecconcursos.com.br/quem-

Dvidas Frequentes
(https://www.tecconcursos.com.br/faq)

somos)

Termos de Uso
(https://www.tecconcursos.com.br/termos-deuso)

Privacidade

Preos

(https://www.tecconcursos.com.br/politica-deprivacidade)

(https://www.tecconcursos.com.br/assinar)
Parceiros
(https://www.tecconcursos.com.br/parceiros)

Anda mungkin juga menyukai