Os mecanismos de segurança da informação proporcionam a impl...
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a B - lógico.
A questão aborda os mecanismos de segurança da informação e os diferentes tipos de controle que podem ser implantados para proteger dados e recursos. Para resolver a questão, é necessário compreender os conceitos de segurança física e lógica, bem como os diferentes tipos de controles que podem ser aplicados no contexto de segurança da informação.
Vamos analisar a alternativa correta e as incorretas:
Alternativa B - lógico: Esta é a alternativa correta. Um honeypot é um recurso utilizado em segurança da informação que consiste em um sistema ou serviço intencionalmente vulnerável, criado para atrair atacantes e estudar seus métodos de ataque. Isso se enquadra no controle lógico, pois envolve tecnologias e técnicas de software para a proteção e análise, sem depender de fatores físicos.
Alternativa A - interno: Esta alternativa está incorreta. Controle interno se refere a medidas e processos internos de uma organização para monitorar e gerenciar riscos. Embora um honeypot possa ser implantado internamente, ele é mais bem classificado como um controle lógico.
Alternativa C - restrito: Esta alternativa está incorreta. Controle restrito diz respeito ao acesso limitado a informações ou recursos. Um honeypot não se encaixa diretamente nessa categoria, pois sua função principal é atrair e monitorar atacantes, não restringir acesso.
Alternativa D - biométrico: Esta alternativa está incorreta. Controle biométrico envolve o uso de características físicas ou comportamentais para autenticação, como impressões digitais ou reconhecimento facial. Um honeypot não utiliza esses métodos.
Alternativa E - de assinatura digital: Esta alternativa está incorreta. Controle de assinatura digital se refere ao uso de criptografia para garantir a autenticidade e integridade de uma mensagem ou documento. Um honeypot não está relacionado a este tipo de controle.
Portanto, ao compreender a definição e a aplicação dos diferentes tipos de controle na segurança da informação, fica claro que a correta classificação de um honeypot é como um recurso de controle lógico.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Controle Lógico
É a forma pela qual impede-se ou limita-se o acesso a informação através de um ambiente controlado. Ou seja, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e identidade dos usuários que tentam acessá-los.
Exemplos mais comuns:
● Mecanismos de criptografia;
● Assinatura Digital;
● Garantia de Integridade da Informação;
● Mecanismos de controle de acesso;
● Mecanismos de certificação;
● Honeypot
● Protocolos Seguros;
Fonte: https://albertofelipeblog.files.wordpress.com/2016/05/trabalho-mecanismo-de-seguranc3a7a.pdf
Resposta: Letra B.
Resposta: Letra B
Honeypot (tradução livre para o português: "pote de mel") é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.
Honeypot é uma vulnerabilidade proposital para atrair o atacante e desviar sua atenção dos servidores e recursos importantes.
Além disso, vale mencionar que essa técnica utilizada para atrair o atacante para determinado lugar, permite identificar o invasor, por onde ele entrou no sistema, qual era o seu alvo, dentre outros. Quanto mais tempo o invasor permanecer lá, mais informações serão possíveis coletar.
por ser um Spot é Físico
HoneySpot Atrai Distrai Armadilha CyberAttack DETECTAR DESVIAR
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo