-
Assertiva b
HoneyPot. é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. A ideia consiste em desenvolver um sistema que se mostre vulnerável para atrair e monitorar os invasores conectados. Aos olhos dos invasores esse sistema vulnerável não possui nenhuma diferença quando comparado a um sistema de verdade, criando assim uma espécie de armadilha para os criminosos virtuais.
Aproveitando o tema.
Caso venha cair em alguma assertiva "Honeynets"
"Honeynets" Se divide em 2 Funções .
Honeypots de pesquisa
honeypots de produção
-.> Honeypots de pesquisa são utilizados essencialmente para a captura e disseminação de informações.
-> honeypots de produção atuam com o propósito de fornecer um nível adicional de segurança às organizações, agindo principalmente na melhoria da detecção e reação aos ataques
-
Gabarito letra B
Honeypot - pote de mel
Associei com isca pra urso, memorizado tá valendo rsrs
Bons estudos
-
HoneyPot. é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido. A ideia consiste em desenvolver um sistema que se mostre vulnerável para atrair e monitorar os invasores conectados. Aos olhos dos invasores esse sistema vulnerável não possui nenhuma diferença quando comparado a um sistema de verdade, criando assim uma espécie de armadilha para os criminosos virtuais.
-
HoneyPot
É um servidor criado especificamente para obter informações a respeito de possíveis atacantes. A ideia é replicar todos os serviços e principais elementos de implementação de serviços neste servidor, porém, sem dados sigilosos que possam gerar dano ou lesão à instituição.
Busca-se ainda deixar algumas vulnerabilidades específicas como atrativos para os atacantes. Além disso, implementa-se uma série de elementos com vistas a monitorar, rastrear e obter o máximo de informações do atacante. Como o próprio nome diz, é um verdadeiro pote de mel para atrair os atacantes!
-
A) Malware. = software malicioso, popular virus INCORRETA
B) HoneyPot. = Pote de mel, isca para invasores CORRETA
C) Trojan Horse. = Execução secundária de um programa INCORRETA
D) WPACripto. = WPA é criptografia de redes INCORRETA
E) Adware.= aplicativos de propagandas INCORRETA
Gabarito B)
-
FERRAMENTAS DE SEGURANÇA
TIPOS: I- FIREWALL: CARACT: I- Dispositivo segurança existe na forma de Software Hardware II- Impedi a sua propagação pela rede OBJ: Tentando impedir possíveis ataques MONITORA tráfego Entrada Saída COMO FUNCIONA? São Filtros Regras Aplicados, q Monitoram Gerenciam Controlam Fluxo pacotes de dados, na(s) Entrada e saída Portas do seu computador
II- ANTIMALWARE: CONCEITO: Procuram detectar e, então, Anular Remover Códigos maliciosos de um computador OUTROS NOMES: I- Antivírus II- Antispyware III- Antirootkit IV- Antitrojan MÉTODO DETECÇÃO: I- Assinatura II- Heurística III- Comportamento
III- CAPTCHA: CONCEITO: É um teste de Turing público diferenciação entre Computadores Humanos Um tipo comum de CAPTCHA requer q usuário identifique letras de uma imagem distorcida
IV- HONEYPOT: CONCEITO: Ferramenta q tem função propositalmente simular falhas segurança de um sistema e colher informações sobre invasor Armadilha p/ invasores
V- SNIFFER: CONCEITO: Interceptam Analisam Pode descobrir quais Sites estão sendo acessados na rede Tipos protocolos estão sendo usados Até msm capturar senhas de sites com autenticação Trafego de uma rede
VI- IDS|IPS: IDS: CONCEITO: Sistema de Detecção de Intrusão Software q automatiza processo detecção de intrusão FUNÇÃO: Avisa
IPS: CONCEITO: Sistema de Prevenção de Intrusão Software de prevenção de intrusão Tem capacidade de impedir Possíveis incidentes FUNÇÃO: Age
PLUGINS: FICA LIGADO: Ñ existe plugins p/ proteção contra antiphishing
Estou comercializando meus mapas mentais de Engenharia Civil! São materiais feitos com os melhores materiais do Estratégia + lei seca + 29 mil questões resolvidas.
Tenho sobre diversas matérias como:
· Conhecimento sobre sistema operacional Windows
· Internet e Intranet
· Navegadores internet
· Correio eletrônico
· Word
· Excel
· Power point
· Princípios informática
· Malware (vírus, worms e pragas virtuais)
· Ataques
· Ferramentas segurança
· Configuração impressora
· Periféricos
· Dispositivo de armazemaneto
O preço é camarada, apenas R$20 por matéria.
Interessados entrem em contato por e-mail:consultoriaconcursos.wesley@gmail.com ou pelo bate-papo do qconcursos.
Os arquivos estão em PDF, caso haja interesse na compra, eu disponibilizo o programa que realiza a criação e edição. Vc poderá alterar da forma que quiser e até mesmo fazer os seus próprios.
Dou consultoria de estudo focada no concurso que estão estudando.
-
Honeypot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O honeypot não oferece nenhum tipo de proteção.
-
um pishing do bem ?!
-
Sendo direto Honeypot também chamado de Pote de mel. Esse programa consiste em utilizar mecanismos que proporcionam que um atacante ataque a maquina ou dispositivo falso e nao o real, é como se fosse uma isca para atrair ao destino errado.
-
só acertei por causa de Mr. Robot X)