A partir dos conceitos, técnicas e ferramentas relacionados a sistemas de detecção de intrusões (IDS), considere as afirmativas a seguir.
I | O Snort IDS pode ser classificado, em sua configuração padrão, como um IDS baseado em rede (NIDS) e em assinaturas. |
II | Mesmo estando conectado a um hub, por onde passa todo o tráfego a ser analisado, ou a um switch com porta de monitoramento corretamente configurada, o IDS de rede deve atuar em “modo promíscuo” evitando o descarte de pacotes não destinados à própria máquina. |
III | Um IDS, conceitualmente, é considerado um elemento ativo, emitindo alertas sobre ataques detectados e executando, quando configurado com essa funcionalidade, ações reativas (de bloqueio, por exemplo). |
IV | Os IDS de host (HIDS) baseiam-se no uso de assinaturas de ataques comumente realizados contra redes de computadores, emitindo alertas tão logo identifiquem algum tipo de tráfego malicioso. |
Das afirmações, estão corretas