SóProvas


ID
3489406
Banca
IBADE
Órgão
CRMV - ES
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Quando se deseja proteger uma rede de invasões, pode-se implementar um sistema que serve para criar uma "isca" para que os atacantes pensem que estão invadindo a rede real, mas no final estão invadindo uma rede sem valor. Esse tipo de mecanismo também é conhecido como:

Alternativas
Comentários
  • Assertiva b

    HoneyPot. é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. A ideia consiste em desenvolver um sistema que se mostre vulnerável para atrair e monitorar os invasores conectados. Aos olhos dos invasores esse sistema vulnerável não possui nenhuma diferença quando comparado a um sistema de verdade, criando assim uma espécie de armadilha para os criminosos virtuais.

    Aproveitando o tema.

    Caso venha cair em alguma assertiva "Honeynets"

    "Honeynets" Se divide em 2 Funções .

    Honeypots de pesquisa

    honeypots de produção

    -.> Honeypots de pesquisa são utilizados essencialmente para a captura e disseminação de informações. 

    -> honeypots de produção atuam com o propósito de fornecer um nível adicional de segurança às organizações, agindo principalmente na melhoria da detecção e reação aos ataques

  • Gabarito letra B

    Honeypot - pote de mel

    Associei com isca pra urso, memorizado tá valendo rsrs

    Bons estudos

  • HoneyPot. é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. A ideia consiste em desenvolver um sistema que se mostre vulnerável para atrair e monitorar os invasores conectados. Aos olhos dos invasores esse sistema vulnerável não possui nenhuma diferença quando comparado a um sistema de verdade, criando assim uma espécie de armadilha para os criminosos virtuais.

  • HoneyPot

    É um servidor criado especificamente para obter informações a respeito de possíveis atacantes. A ideia é replicar todos os serviços e principais elementos de implementação de serviços neste servidor, porém, sem dados sigilosos que possam gerar dano ou lesão à instituição.

    Busca-se ainda deixar algumas vulnerabilidades específicas como atrativos para os atacantes. Além disso, implementa-se uma série de elementos com vistas a monitorar, rastrear e obter o máximo de informações do atacante. Como o próprio nome diz, é um verdadeiro pote de mel para atrair os atacantes!

  • A) Malware. = software malicioso, popular virus INCORRETA

    B) HoneyPot. = Pote de mel, isca para invasores CORRETA

    C) Trojan Horse. = Execução secundária de um programa INCORRETA

    D) WPACripto. = WPA é criptografia de redes INCORRETA

    E) Adware.= aplicativos de propagandas INCORRETA

    Gabarito B)

  • FERRAMENTAS DE SEGURANÇA

    TIPOS: I- FIREWALL: CARACT: I- Dispositivo segurança existe na forma de Software Hardware II- Impedi a sua propagação pela rede OBJ: Tentando impedir possíveis ataques MONITORA tráfego Entrada Saída COMO FUNCIONA? São Filtros Regras Aplicados, q Monitoram Gerenciam Controlam Fluxo pacotes de dados, na(s) Entrada e saída Portas do seu computador

    II- ANTIMALWARE: CONCEITO: Procuram detectar e, então, Anular Remover Códigos maliciosos de um computador OUTROS NOMES: I- Antivírus II- Antispyware III- Antirootkit IV- Antitrojan MÉTODO DETECÇÃO: I- Assinatura II- Heurística  III- Comportamento

    III- CAPTCHA: CONCEITO: É um teste de Turing público diferenciação entre Computadores Humanos Um tipo comum de CAPTCHA requer q usuário identifique letras de uma imagem distorcida

    IV- HONEYPOT: CONCEITO: Ferramenta q tem função propositalmente simular falhas segurança de um sistema e colher informações sobre invasor Armadilha p/ invasores

    V- SNIFFER: CONCEITO: Interceptam Analisam Pode descobrir quais Sites estão sendo acessados na rede Tipos protocolos estão sendo usados Até msm capturar senhas de sites com autenticação Trafego de uma rede

    VI- IDS|IPS: IDS: CONCEITO: Sistema de Detecção de Intrusão Software q automatiza processo detecção de intrusão FUNÇÃO: Avisa

    IPS: CONCEITO: Sistema de Prevenção de Intrusão Software de prevenção de intrusão Tem capacidade de impedir Possíveis incidentes FUNÇÃO: Age

    PLUGINS: FICA LIGADO: Ñ existe plugins p/ proteção contra antiphishing

    Estou comercializando meus mapas mentais de Engenharia Civil! São materiais feitos com os melhores materiais do Estratégia + lei seca + 29 mil questões resolvidas.

    Tenho sobre diversas matérias como:

    ·        Conhecimento sobre sistema operacional Windows

    ·        Internet e Intranet

    ·        Navegadores internet

    ·        Correio eletrônico

    ·        Word

    ·        Excel

    ·        Power point

    ·        Princípios informática

    ·        Malware (vírus, worms e pragas virtuais)

    ·        Ataques

    ·        Ferramentas segurança

    ·        Configuração impressora

    ·        Periféricos

    ·        Dispositivo de armazemaneto

    O preço é camarada, apenas R$20 por matéria.

    Interessados entrem em contato por e-mail:consultoriaconcursos.wesley@gmail.com ou pelo bate-papo do qconcursos.

    Os arquivos estão em PDF, caso haja interesse na compra, eu disponibilizo o programa que realiza a criação e edição. Vc poderá alterar da forma que quiser e até mesmo fazer os seus próprios.

    Dou consultoria de estudo focada no concurso que estão estudando.

  • Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção.

  • um pishing do bem ?!

  • Sendo direto Honeypot também chamado de Pote de mel. Esse programa consiste em utilizar mecanismos que proporcionam que um atacante ataque a maquina ou dispositivo falso e nao o real, é como se fosse uma isca para atrair ao destino errado.

  • só acertei por causa de Mr. Robot X)