-
Assertiva b
armadilhas planejadas para atrair um atacante Honeypots
-
GAB: LETRA B
Fonte: Galera do QC
HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
Os honeypots trazem diversas vantagens:
- ➤ Desviar um atacante do acesso a sistemas críticos.
- ➤ Coletar informações sobre a atividade do atacante
- ➤ Incentivar o atacante a ficar no sistema por tempo suficiente para que os administradores respondam.
- ➤ Descobertas de novas ferramentas e de novas táticas: É possível identificar como o atacante agiu, quais ferramentas foram utilizadas e como se proteger delas;
- ➤ Uso mínimo de recursos: São leves e utilizam poucos recursos de rede e hardware;
- ➤ Dados criptografados: Conseguem trabalhar com dados criptografados;
- ➤ Simplicidade: Não necessitam de algoritmos complexos.
-
Honey = Mel = Mel atrai abelhas
-
Gabarito: Letra B
- Os honeypots de malware usam vetores de ataque já conhecidos por atrair malware. Eles podem, por exemplo, imitar um dispositivo de armazenamento Universal Serial Bus (USB). Assim, se um PC receber um ataque, o honeypot engana o malware para atacar o USB emulado.
Fonte: geekblog
-
Honey = Mel = Mel atrai abelhas
armadilhas planejadas para atrair um atacante Honeypots
- Os honeypots de malware usam vetores de ataque já conhecidos por atrair malware. Eles podem, por exemplo, imitar um dispositivo de armazenamento Universal Serial Bus (USB). Assim, se um PC receber um ataque, o honeypot engana o malware para atacar o USB emulado.
-
GABARITO B
HoneyPot: É um servidor criado especificamente para obter informações a respeito de possíveis atacantes. Usado para atrair atacantes;
Cavalo de troia (Trojan): É um programa que, além de executar as funções para as quais foi aparentemente projetado, também , normalmente executa outras funções maliciosas;
DoS (Denial of Service — negação de serviço): Os ataques em que o objetivo do intruso é desativar o destino em vez de roubar dados.
Phishing é uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais como nome de usuário, senha e detalhes do cartão de crédito.
-
Honeypots. Chapéu de otári0 é marreta.
-
O honeypot é um sistema de computador sacrificial que pretende atrair ciberataques, como uma emboscada. Ele emula um alvo para os hackers e usa suas tentativas de intrusão para obter informações sobre cibercriminosos e a maneira como eles estão operando ou para distraí-los de outros alvos.