Questão número 603179

Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA que

  • A. monitora características de um único dispositivo e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas: tráfego da rede para este dispositivo, logs do sistema, processos em execução, atividades de aplicações, acesso e alteração em arquivos e modificações em aplicações e no sistema. É usado, apenas, para alguns dispositivos com funcionamento essencial para o sistema como servidores de acesso público e servidores que contenham informações sigilosas.
  • B. examina o tráfego de rede em busca de ameaças que geram padrões incomuns de fluxo de dados como ataques DDoS, alguns tipos de malware e violações de privacidade. É o mais usado para monitorar o tráfego entre uma rede interna de uma instituição e redes externas.
  • C. é empregado no monitoramento do tráfego e na análise de protocolos para identificar atividades suspeitas envolvendo os próprios protocolos. Sistemas deste tipo são incapazes de identificar atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como SSH e DNS) que estejam sendo transferidos na rede. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
  • D. monitora o tráfego de rede em um seguimento particular da rede ou dispositivo e analisa a rede e atividade do protocolo de aplicação para identificar atividades suspeitas. Sistemas deste tipo são capazes de identificar vários tipos de eventos de interesse. Normalmente são empregados como fronteira entre duas redes, como nas proximidades de firewalls ou roteadores, servidores de redes privadas (VPN), servidores de acesso remoto e redes sem fio.
  • E. monitora características de um dispositivo alternativo que tenha sido substituído na rede e os eventos que acontecem com ele em busca de atividades suspeitas. Algumas características que podem ser monitoradas por ele são: tráfego internet e câmeras de segurança. Sistemas deste tipo são capazes de identificar somente atividades suspeitas em aplicações ou em protocolos das camadas mais elevadas (como TCP e UDP) que estejam sendo transferidos na rede.
Próxima Questão
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...