Magna Concursos
Questões
Planos
Entrar
Entrar
Criar Conta
Respondida
471261
Ano:
2017
Disciplina:
TI - Segurança da Informação
Banca:
FCC
Orgão:
TRE-SP
Provas:
Técnico Judiciário
Provas
×
Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o I
ntrusion Detection System
− IDS (Sistema de Detecção de Intrusão) do tipo
Network Behavior
Analysis − NBA que
A
monitora características de um único dispositivo e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas: tráfego da rede para este dispositivo, logs do sistema, processos em execução, atividades de aplicações, acesso e alteração em arquivos e modificações em aplicações e no sistema. É usado, apenas, para alguns dispositivos com funcionamento essencial para o sistema como servidores de acesso público e servidores que contenham informações sigilosas.
B
examina o tráfego de rede em busca de ameaças que geram padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de
malware
e violações de privacidade. É o mais usado para monitorar o tráfego entre uma rede interna de uma instituição e redes externas.
C
é empregado no monitoramento do tráfego e na análise de protocolos para identificar atividades suspeitas envolvendo os próprios protocolos. Sistemas deste tipo são incapazes de identificar atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como SSH e DNS) que estejam sendo transferidos na rede. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de
firewalls
ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
D
monitora o tráfego de rede em um seguimento particular da rede ou dispositivo e analisa a rede e atividade do protocolo de aplicação para identificar atividades suspeitas. Sistemas deste tipo são capazes de identificar vários tipos de eventos de interesse. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de
firewalls
ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
E
monitora características de um dispositivo alternativo que tenha sido substituído na rede e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas por ele são: tráfego internet e câmeras de segurança. Sistemas deste tipo são capazes de identificar somente atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como TCP e UDP) que estejam sendo transferidos na rede.
Resolver
Comentários
0
×
Cadernos
×
Flashcards
×
Estatísticas
×
Reportar um erro
×
Provas
Questão presente nas seguintes provas
Técnico Judiciário
60 Questões
Resolver Prova
Publicar
Responder
Qual o problema da questão?
Selecione uma opção
Questão Desatualizada
Questão Repetida
Gabarito Errado
Outros Motivos
Mensagem
Enviar
Acessar
Criar Conta
Acesse sua Conta
Google
Facebook
Esqueci minha senha
Acessar
Ainda não tem conta?
Crie uma
!
Crie uma Conta
Criar Conta
Olá, para continuar, precisamos criar uma conta!
É
rápido
e
grátis
.
Google
Facebook
Concordo com os
Termos de Uso
Criar
Já tem uma conta?
Acesse aqui