SóProvas


ID
1484926
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

                                                                                                                                                (http://g1.globo.com)

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.

A técnica descrita é conhecida como

Alternativas
Comentários
  • Honeypots (ou Potes de Mel) são softwares criados por programadores para emular serviços em um sistema. O programador deixa propositalmente vulnerabilidades no programa e o instala em algum servidor para que algum atacante consiga acesso. O atacante vai achar que encontrou uma brecha e "invadirá" o sistema. Todas as ações do hacker serão catalogadas e salvas em arquivos, dessa forma o administrador terá uma noção de como eles agem e usar esses dados para proteger seu sistema. 

  • Gabarito: C

     

    Honeypot

    - Não é necessariamente um tipo de IDS;

    - Não contém dados ou aplicações importantes; 

    - Seu objetivo é passar-se por equipamento legítimo;

    - Não existem fasos positivos pois o tráfego é real.

  • Honeypots: São sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

    São projetados para:

    - Desviar um atacante do acesso a sistemas críticos;

    - Coletar informações sobre a atividade do atacante;

    - Encorajar o atacante a permanecer por tempo suficiente para que os administradores respondam.

    Alternativa: C