SóProvas


ID
2626780
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue o item que se segue.


É fundamental o uso de honeytokens em honeypots comuns ou honeynets, todavia servidores de correio web, tais como Exchange e Postfix, não podem ser usados para a implantação de honeytokens.

Alternativas
Comentários
  • É muito importante ter um servidor honeynet , especialmente para a disseminação de Honeytokens que  são muito utilizados em servidores HTTP (Apache , IIS...). Podemos criar inforamções falsas como nomes de funcionários, datas de nascimento, configurações de rede etc.

     

    Quanto ao servidor de correio - Exchange , Postfix ou Qmail

    Todos esses não podem FALTAR! Mais até do que o servidor HTTP, esse serviço pode ser utilizado de forma GRANDIOSA para a utilização dos honeytokens dos mais variados tipos.

     

     

    Gab: Errado

     

    Fonte:

    Honeypots e Honeynets - Marcos Flávio Araújo Assunção

    Google books

  • honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido


    honeypot de baixa interatividade: os atacantes acessam emulações,  o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento,


    honeypot de alta interatividade: os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

    ***** Honeynet:  Honeynet nada mais é do que um tipo de honeypot. Especificamente, é um honeypot de alta interatividade, projetado para pesquisa e obtenção de informações dos invasores. É conhecido também como "honeypot de pesquisa".

        Uma vez comprometida, a honeynet é utilizada para observar o comportamento dos invasores, possibilitando análises detalhadas das ferramentas utilizadas, de suas motivações e das vulnerabilidades exploradas.

  • Honeyspots 

    É em essência um honeyspot que não é um computador real. Um honeytoken pode ser uma entidade digital, como por exemplo: uma planilha do excel, um número de cartão de crédito, uma conta de e-mail...
    Por exemplo, quando se cria um servidor que será o seu honeyspot e então cria-se as contas de usuários fictícios, estas contas seriam os honeytokens.

    Fonte: https://pf-2018.blogspot.com/2018/07/honeytokens.html

     

  • (E)

    MÉTODO NISHIMURA:

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente.

  • ...não podem ser usados para a implantação de honeytokens.

     

    limitar uma tecnologia é sinal de 90% errado!

     

    FORÇAA

  • Existem 3 tipos de honeypots:

    • Honeypots dinâmicos: definem a quantidade de honeypots, como também o modo como esses serão instalados, além de ter a capacidade de se adaptar às mudanças do .
    • Honeytokens: informações falsas, como logins números de cartões de crédito, tabelas de bancos de dados etc.
    • Farms: redirecionam os intrusos para uma rede de honeypots quando um ataque real acontece.

    Fonte: https://marceljm.com/seguranca-da-informacao/honeypot/