Para incrementar a segurança de sua rede que é conectada à
Internet, Paulo instalou um dispositivo capaz de analisar o
tráfego de entrada e saída de sua rede e identificar possíveis
ataques.
O dispositivo instalado opera confrontando o tráfego existente
com registros já conhecidos de comportamentos de ataques,
além de também confrontar o tráfego existente com
comportamentos normais de tráfego licito. O objetivo de Paulo
com a instalação do dispositivo é apenas ter conhecimento das
tentativas de ataques sofridas.
Assinale a opção que indica o dispositivo de segurança instalado
por Paulo.
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85.
O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.
O sistema de detecção de intrusão (IDS) é um componente essencial em um ambiente cooperativo, por sua capacidade de detectar diversos ataques e intrusões. O IDS, que pode ser de vários tipos, deve ter sua localização definida com cuidado. O tipo HIDS (sistema de detecção de intrusão baseado em host) apresenta, como um de seus pontos fortes, a:
Uma empresa de TI instalou um sistema de detecção
de intrusos (IDS) baseado na identificação de ataques por
trechos de código que aparecem em variantes de malware, ou
comportamentos exclusivos associados a uma ameaça específica.
Esse tipo de IDS é baseado em: