-
I) Correta. Utilizar o hash é um meio para garantir a integridade de uma mensagem.
II) Correta.
III) Correta.
IV) "Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos." Alternativa incorreta. Integridade é uma medida que garante que uma informação seja genuína, ou seja, que não foi alterada por terceiros.
V) Incorreta. Honeypot são rfealmente equipamentos feitos já com o intuito de serem invadidos, fornecendo a empresa informações sobre como o ataque foi feito, de onde veio, para que consigam criar medidas de evitar futuros ataques reais. O erro da alternativa está em afirmar "cuja função é detectar ou impedir a ação de um cracker ", uma vez que o honeypot não impede a invasão, ele está alí mesmo para ser invadido.
Gabarito: D
-
Gabartio letra D.
IV) Segurança da Informação é a disciplina que visa preservar a confidencialidade, a integridade e a disponibilidade da informação (CID).
Confidencialidade significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.
Integridade, por sua vez, significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta.
Disponibilidade, significa garantir que a informação possa ser obtida sempre que for necessário, isto é, que esteja sempre disponível para quem precisar dela no exercício de suas funções.
Fonte:https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/
V) "HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores."
Fonte: https://pt.wikipedia.org/wiki/Honeypot
-
Gabartio letra D.
IV) Segurança da Informação é a disciplina que visa preservar a confidencialidade, a integridade e a disponibilidade da informação (CID).
Confidencialidade significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.
Integridade, por sua vez, significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta.
Disponibilidade, significa garantir que a informação possa ser obtida sempre que for necessário, isto é, que esteja sempre disponível para quem precisar dela no exercício de suas funções.
Fonte:https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/
V) "HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores."
Fonte: https://pt.wikipedia.org/wiki/Honeypot
-
Questão mal escrita.
-
Na segurança da informação:
- disponibilidade garante que a informação estará disponível para ser acessada quando necessário
- integridade garante que as informações não foram modificadas entre o emissor e o receptor
- confidencialidade garante que apenas o emissor e o receptor conseguirão conhecer o conteúdo
-
autenticidade ou não repúdio (ou irretratabilidade) garante que a
informação foi produzida ou enviada por aquele que diz ser o autor ou
emissor.
O item I está errado, pois as funções de hash são utilizadas a partir de operações de codificação complexas, e não apenas uma simples adição de informações.
O item IV está errado, porque a integridade existe para garantir que as informações não foram modificadas, que são íntegras.
Gabarito: Letra D.
-
Autor: Fernando Nishimura , Professor de Informática
Na segurança da informação:
- disponibilidade garante que a informação estará disponível para ser acessada quando necessário
- integridade garante que as informações não foram modificadas entre o emissor e o receptor
- confidencialidade garante que apenas o emissor e o receptor conseguirão conhecer o conteúdo
- autenticidade ou não repúdio (ou irretratabilidade) garante que a informação foi produzida ou enviada por aquele que diz ser o autor ou emissor.
O item I está errado, pois as funções de hash são utilizadas a partir de operações de codificação complexas, e não apenas uma simples adição de informações.
O item IV está errado, porque a integridade existe para garantir que as informações não foram modificadas, que são íntegras.
Gabarito: Letra D.
-
Questão muito mal escrita.
-
HONNEYPOT= "Pote de Mel" é um recurso de segurança usado em redes como forma de uma armadilha. Normalmente é um servidor que simula ser um servidor importante em uma rede, ou mesmo, a própria rede, de modo a levar o invasor a acreditar que está invadindo a rede, enquanto isso ele é monitorado e rastreado.
Fonte: 850 questões de informática João Paulo Colet Orso Alfacon 2017 pg 372
-
GABARITO D
Outro meio de de segurança é o chamado HoneyPot (pote de mel) que consiste em deixar um computador vulnerável para ataques fazendo com que estes sejam direcionados à ele, também existe a técnica chamada HoneyNet (rede de mel) que é um HoneyPot mais aperfeiçoado, utilizando sistemas reais ou virtuais. As duas técnicas fazem parte da segurança da informação e são utilizadas tanto para desviar o foco de ataques quanto para estudar as técnicas e programas utilizados pelos invasores.
Fonte: Cartilha do CERT
bons estudos
-
Se no comentário do professor diz que a letra A está errada, como a certa pode ser a letra D?
-
GABARITO - D
Honneypot : ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.
Hotspot : determinado local onde uma rede sem fio (Wi-Fi) está disponível para ser utilizada.
-
Se o inciso I está errado, como pode ser correta a alternativa D? e onde está o erro no inciso v?? Alternativa correta letraa E.
-
Honeypot/Pote de Mel
Honeypot é a nomenclatura que foi convencionada para sistemas que são colocados dentro da DMZ, na qual há vários computadores, servidores, que estão entregando algum serviço para a internet, podendo sofrer ataques. Por conta disso, coloca-se o honeypot para atrair esses invasores. Coloca-se esse servidor entre outros para que ele seja atacado. Não é necessariamente um IDS.
Consiste em:
• Detectar e armazenar informações de ataques.
• Mas serve para que o administrador aprenda sobre ataques.
Honeypot vai atrair os atacantes vai facilitar três coisas:
• Desviar a atenção do atacante em relação aos outros;
• Dar tempo para o administrador da rede ser alertado e tomar uma medida em relação ao ataque; e
• Serve como um ganho de expertise, um ganho de conhecimento sobre os ataques.
-
Galera, há algumas semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.
Estou mais organizado e compreendendo grandes quantidades de informações;
Retendo pelo menos 85% de tudo que estudo;
E realmente aumentou minha capacidade de memorização e concentração;
Dicas e métodos de aprovação para carreiras policiais, instagram: @veia.policial
“FAÇA DIFERENTE”
SEREMOS APROVADOS!