SóProvas


ID
2624224
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim.

Alternativas
Comentários
  • Gabarito Errado

    HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.

    Honeypots de pesquisa: acumular o máximo de informações dos Invasores e suas ferramentas – Grau alto de comprometimento – Redes externas ou sem ligação com rede principal.

    Honeypots de produção: diminuir risco – Elemento de distração ou dispersão....

     

    Baixa Interatividade : Serviços Falsos – Listener TCP/UDP – Respostas Falsas

    Média Interatividade:Ambiente falso – Cria uma ilusão de domínio da máquina

    Alta Interatividade: SO com serviços comprometidos – Não perceptível ao atacante

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Erro questão!

    "mas não para coletar informações sobre a atividade do atacante, uma vez que não foram projetados para esse fim".

     

    HoneyPot é uma ferramenta que tem a função de propositalmente simular falhas(armadilha) de segurança de um sistema e colher informações sobre o invasor.

  • Só para reforçar o HONEYPOTS não oferece nenhuma proteção.

  • Gabarito errado

     

    Honeypots (potes de mel) são sistemas que possuem falhas de segurança reais ou virtuais, colocadas de maneira proposital, a fim de que sejam invadidos e que o resultado desta invasão possa ser estudado. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

     

     

    Os honeypots trazem diversas vantagens:

    *** Poucos dados são capturados, porém são dados muito importantes: Coletam dados essenciais sobre ataques;

    *** Descobertas de novas ferramentas e de novas táticas: É possível identificar como o atacante agiu, quais ferramentas foram utilizadas e como se proteger delas;

    *** Uso mínimo de recursos: São leves e utilizam poucos recursos de rede e hardware;

    **** Dados criptografados: Conseguem trabalhar com dados criptografados;

    *** Simplicidade:  Não necessitam de algoritmos complexos.

     

    Para concluir, é importante observar que os honeypots não oferecem nenhum tipo de proteção, mas são ferramentas extremamente úteis para auxiliar na melhoria da segurança de uma rede ou para aprender novos recursos e ataques utilizados.

     

    http://micreiros.com/honeypot-como-ele-pode-melhorar-sua-seguranca/

  • RESUMIDAMENTE PARA AJUDAR GERALLL!!!!!

    HONEYPOTS   SAO FAMOSOS POTES DE MEL...

    IMAGINEM QUE O INVASOR SEJA UMA ABELHA, AO VER O POTE DE MEL ( ARMADILHA DE DEFESA) O INVASOR VAI QUERER IR PARA ESSE LOCAL, MAS NESSE LOCAL NAO TEM NADA QUE COMPROMETA A SEGURANÇA DO COMPUTADOR, E NESSE MOMENTO ESSE INVASOR É AVALIADO E SÃO CAPTADAS INFORMAÇOES SOBRE O MESMO, COM INTUITO DE OBTER A MELHOR SAIDA.

  • Honeypots (potes de mel) são sistemas que possuem

    falhas de segurança reais ou virtuais, colocadas de

    maneira proposital, a fim de que sejam invadidos e que

    o resultado desta invasão possa ser estudado. Com

    isso, técnicas, vulnerabilidades e ferramentas são

    obtidas para análise e proteção dos sistemas.

    Os honeypots trazem diversas vantagens:

    *** Poucos dados são capturados, porém são dados

    muito importantes: Coletam dados essenciais sobre

    ataques;

    *** Descobertas de novas ferramentas e de novas

    táticas: É possível identificar como o atacante agiu,

    quais ferramentas foram utilizadas e como se proteger

    delas;

    *** Uso mínimo de recursos: São leves e utilizam

    poucos recursos de rede e hardware;

    **** Dados criptografados: Conseguem trabalhar com

    dados criptografados;

    *** Simplicidade: Não necessitam de algoritmos

    complexos.

    Para concluir, é importante observar que os honeypots

    não oferecem nenhum tipo de proteção, mas são

    ferramentas extremamente úteis para auxiliar na

    melhoria da segurança de uma rede ou para aprender

    novos recursos e ataques utilizados.

  • Errada.

    Complementando :

    (CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação - Segurança da Informação e Proteção de Dados) Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet. ERRADA - Nesse caso é o DoS.

    (CESPE - 2010 - ABIN - Oficial Técnico de Inteligência) A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento. CORRETO

     Honeypot (em português: “Pote de Mel”) é um recurso disponibilizado propositalmente (como armadilha) em uma rede para ser comprometido ou atacado, com o objetivo de rastrear as atividades de hackers na rede ou até mesmo servir apenas como distração, poupando o serviço verdadeiro.

  • Honeypot é uma vulnerabilidade proposital para atrair o atacante e desviar sua atenção dos servidores e recursos importantes.

    Além disso, vale mencionar que essa técnica utilizada para atrair o atacante para determinado lugar, permite identificar o invasor, por onde ele entrou no sistema, qual era o seu alvo, dentre outros. Quanto mais tempo o invasor permanecer lá, mais informações serão possíveis coletar.

     Honeypot (em português: “Pote de Mel”) é um recurso disponibilizado propositalmente (como armadilha) em uma rede para ser comprometido ou atacado, com o objetivo de rastrear as atividades de hackers na rede ou até mesmo servir apenas como distração, poupando o serviço verdadeiro.

  • HONEYPOT= armadilha p/ atrair invasores.

    -Ferramenta que simula falhas de segurança em um sistema p/ atrair invasores e colher informações sobre os ataques.

    -Não realiza ações!

    -O invasor é atraído p/ um sistema não crítico (geralmente isolado e monitorado) e incentivado a ficar nele por tempo suficiente p/ que haja uma monitoração pelos administradores

    fonte: estratégia concurso