ID 158707 Banca CESGRANRIO Órgão TJ-RO Ano 2008 Provas CESGRANRIO - 2008 - TJ-RO - Agente Judiciário - Informática Disciplina Redes de Computadores Assuntos Segurança de Redes Sobre mecanismos de segurança em redes de computadores, Honeypot é um Alternativas conjunto de palavras-chave, sistemas biométricos e firewalls implantado em ambiente controlado que impede ou limita o acesso à informação, garantindo a confidencialidade dos arquivos correlatos. conjunto de atributos que orientam a análise, o planejamento e a implementação de segurança para um determinado grupo de informações que se deseja proteger do acesso de programas maliciosos. script de transformação reversível da informação, de forma a torná-la não inteligível a terceiros, utilizando algoritmos determinados e uma chave secreta para produzir uma seqüência de dados criptografados. software de controle de senhas e atributos de arquivos de dados que identifica se um determinado usuário deve se conectar a um agente de segurança para navegar na rede. software cuja função é detectar ou impedir a ação de um cracker, spammer ou de qualquer agente externo estranho ao sistema da rede, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Responder Comentários HoneyPot (pote de mel): é um computador, colocado na rede da empresa, sem nenhuma (ou pouca) proteção e com vários serviços (portas) habilitados. Esse micro não tem ligação com o restante da rede. Hackers que invadem a rede da empresa acharam esse alvo mais fácil que os demais e tenderam a ficar satisfeitos apenas com este. HoneyPot Definição É uma ferramenta que tem a função de, propositalmente, não oferecer proteção e simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. São criados com o intuito de simular diversos servidores (Web, Telnet, FTP etc.) vulneráveis para que os invasores possam serinduzidosa eles, deixando, normalmente, de atacar a rede real. Além disso, objetiva que o fruto dessa invasão possa ser estudado para, assim, melhorar a segurança. Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade. Nem sempre eles são utilizados para "previnir falhas". Isto é algo intrínseco do IPS(Intrusion Prevention System). Mas, os dados fornecidos pelo HoneyPot devem e possívelmente são cruzados com os que um IDS(Intrusion Detection System) dando informação valiosa para a criação de políticas de bloqueio disparadas pelos IPSs. A letra E é a mais correta, mas que eu saiba, ele não tem função de impedir a ação de um cracker. Posso estar errado mas enfim......