Os Potes de Mel (Honeypots) são sistemas projetados para aux...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão sobre os sistemas Honeypots e suas funções. Primeiro, identificaremos a alternativa correta e, em seguida, explicaremos cada uma das opções.
Alternativa Correta: D
A alternativa D afirma: "Tentar todas as chaves possíveis em uma amostra de texto cifrado até obter tradução que leve a um texto às claras inteligível." Essa opção está descrevendo um processo conhecido como força bruta em criptografia, que não é uma função de um Honeypot.
Honeypots são sistemas projetados para detectar, desviar ou estudar tentativas de intrusão em redes e sistemas computacionais. Agora, vamos detalhar cada uma das alternativas para esclarecer por que a alternativa D é a correta.
Alternativa A: "Desviar um atacante do acesso a sistemas críticos."
Honeypots são frequentemente usados para desviar a atenção dos atacantes de sistemas críticos, atraindo-os para um ambiente controlado onde suas ações podem ser monitoradas. Portanto, esta é uma função legítima de um Honeypot.
Alternativa B: "Coletar informações sobre a atividade do atacante."
Outra função importante dos Honeypots é coletar dados sobre as técnicas e comportamentos dos invasores. Essa informação é valiosa para melhorar as defesas da rede e entender melhor as ameaças. Portanto, esta alternativa também está correta.
Alternativa C: "Incentivar o atacante a ficar no sistema por tempo suficiente para que os administradores respondam."
Honeypots podem ser configurados para prolongar a interação do atacante com o sistema, dando tempo aos administradores para identificar e responder à intrusão. Novamente, esta é uma função válida de um Honeypot.
Alternativa D: "Tentar todas as chaves possíveis em uma amostra de texto cifrado até obter tradução que leve a um texto às claras inteligível."
Esta descrição refere-se a uma técnica de quebra de criptografia por força bruta, que não está relacionada às funções de um Honeypot. Honeypots não são projetados para decifrar textos cifrados, mas sim para interagir com atacantes e coletar informações sobre suas atividades.
Em resumo, a alternativa D é incorreta porque descreve uma função que não é atribuída aos Honeypots, enquanto as outras alternativas descrevem funções legítimas desses sistemas.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Potes de Mel nada mais são do que “armadilhas” construídas para serem atacadas.
Estações que ofereçam algum tipo de atrativo aos possíveis invasores, como informações que pareçam ter algum valor e baixo nível de segurança.
O pote de mel deverá ser uma estação dedicada para receber os ataques, para que, se a estação for comprometida, não comprometa ou toda a rede, nem mesmo as informações extraídas dos ataques pregressos.
Os honeypots trazem diversas vantagens:
*** Poucos dados são capturados, porém são dados muito importantes: Coletam dados essenciais sobre ataques;
*** Descobertas de novas ferramentas e de novas táticas: É possível identificar como o atacante agiu, quais ferramentas foram utilizadas e como se proteger delas;
*** Uso mínimo de recursos: São leves e utilizam poucos recursos de rede e hardware;
**** Dados criptografados: Conseguem trabalhar com dados criptografados;
*** Simplicidade: Não necessitam de algoritmos complexos.
O gabarito (D), que é a alternativa incorreta, descreve um ataque de força bruta.
Uma definição de honeypot vem do mundo da espionagem, onde os espiões Mata Hari usam uma relação romântica como uma forma de roubar segredos. São descritos como a colocação de um "pote de mel" (daí o nome, do inglês, "honeypot"). Muitas vezes, um espião inimigo é comprometido por uma armadilha de mel e depois chantageado para entregar tudo o que sabe.
Em termos de segurança do computador, um honeypot virtual funciona de forma semelhante, atraindo os hackers para uma armadilha. É um sistema de computador sacrificial que pretende atrair ciberataques, como uma emboscada. Ele emula um alvo para os hackers e usa suas tentativas de intrusão para obter informações sobre cibercriminosos e a maneira como eles estão operando ou para distraí-los de outros alvos.
https://www.kaspersky.com.br/resource-center/threats/what-is-a-honeypot
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo