Questões Informática Segurança da Informação

Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis,...

Responda: Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que s...


Q43924 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas. 

(http://g1.globo.com) 

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa. 

A técnica descrita é conhecida como
Marcos de Castro
Por Marcos de Castro em 17/01/2025 07:52:44🎓 Equipe Gabarite
Gabarito: c)

A técnica descrita no texto é conhecida como "honeypot" ou "armadilha de mel" em português. Essa técnica consiste em colocar um sistema na rede que aparenta ser vulnerável e atrativo para os invasores, a fim de monitorar e estudar suas ações, identificar possíveis ameaças e proteger os sistemas reais da rede. É uma estratégia utilizada para detectar intrusões e fortalecer a segurança cibernética das organizações.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.