-
Controle Lógico
É a forma pela qual impede-se ou limita-se o acesso a informação através de um ambiente controlado. Ou seja, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e identidade dos usuários que tentam acessá-los.
Exemplos mais comuns:
● Mecanismos de criptografia;
● Assinatura Digital;
● Garantia de Integridade da Informação;
● Mecanismos de controle de acesso;
● Mecanismos de certificação;
● Honeypot
● Protocolos Seguros;
Fonte: https://albertofelipeblog.files.wordpress.com/2016/05/trabalho-mecanismo-de-seguranc3a7a.pdf
Resposta: Letra B.
-
Resposta: Letra B
Honeypot (tradução livre para o português: "pote de mel") é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.
-
Honeypot é uma vulnerabilidade proposital para atrair o atacante e desviar sua atenção dos servidores e recursos importantes.
Além disso, vale mencionar que essa técnica utilizada para atrair o atacante para determinado lugar, permite identificar o invasor, por onde ele entrou no sistema, qual era o seu alvo, dentre outros. Quanto mais tempo o invasor permanecer lá, mais informações serão possíveis coletar.