Questões Segurança da Informação

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança...

Responda: Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por u...


1Q712054 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

💬 Comentários

Confira os comentários sobre esta questão.
David Castilho
Por David Castilho em 31/12/1969 21:00:00
Gabarito: b) IDS

A questão trata de uma situação em que uma empresa utiliza a técnica de defesa em profundidade, ou seja, múltiplas camadas de segurança para proteger sua rede interna. O ataque descrito é um verme (worm) que gera uma inundação, caracterizando um tipo de ataque de negação de serviço (DoS).

O componente que tem a função específica de detectar e alertar sobre ataques é o IDS (Intrusion Detection System). O IDS monitora o tráfego da rede e identifica padrões suspeitos ou anômalos, como uma inundação causada por worms, enviando alertas aos administradores para que possam tomar medidas.

As outras alternativas são elementos de segurança, mas com funções diferentes. A DMZ é uma zona desmilitarizada que isola serviços públicos da rede interna, não tem função de alerta.

O Firewall Proxy atua como intermediário para controlar o acesso, mas não é focado em detecção e alerta de ataques.

O Firewall com estado (stateful) e o Firewall sem estado (stateless) controlam o tráfego com base em regras e estados das conexões, mas não necessariamente alertam sobre ataques, embora possam bloquear tráfego malicioso.

Portanto, o componente capaz de alertar os administradores sobre o ataque é o IDS, confirmando o gabarito oficial e a resposta mais marcada.
⚠️ Clique para ver os comentários

Visualize os comentários desta questão clicando no botão abaixo

Ver comentários
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.