Os mecanismos de segurança da informação proporcionam a impl...

Próximas questões
Com base no mesmo assunto
Q482763 Segurança da Informação
Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a B - lógico.

A questão aborda os mecanismos de segurança da informação e os diferentes tipos de controle que podem ser implantados para proteger dados e recursos. Para resolver a questão, é necessário compreender os conceitos de segurança física e lógica, bem como os diferentes tipos de controles que podem ser aplicados no contexto de segurança da informação.

Vamos analisar a alternativa correta e as incorretas:

Alternativa B - lógico: Esta é a alternativa correta. Um honeypot é um recurso utilizado em segurança da informação que consiste em um sistema ou serviço intencionalmente vulnerável, criado para atrair atacantes e estudar seus métodos de ataque. Isso se enquadra no controle lógico, pois envolve tecnologias e técnicas de software para a proteção e análise, sem depender de fatores físicos.

Alternativa A - interno: Esta alternativa está incorreta. Controle interno se refere a medidas e processos internos de uma organização para monitorar e gerenciar riscos. Embora um honeypot possa ser implantado internamente, ele é mais bem classificado como um controle lógico.

Alternativa C - restrito: Esta alternativa está incorreta. Controle restrito diz respeito ao acesso limitado a informações ou recursos. Um honeypot não se encaixa diretamente nessa categoria, pois sua função principal é atrair e monitorar atacantes, não restringir acesso.

Alternativa D - biométrico: Esta alternativa está incorreta. Controle biométrico envolve o uso de características físicas ou comportamentais para autenticação, como impressões digitais ou reconhecimento facial. Um honeypot não utiliza esses métodos.

Alternativa E - de assinatura digital: Esta alternativa está incorreta. Controle de assinatura digital se refere ao uso de criptografia para garantir a autenticidade e integridade de uma mensagem ou documento. Um honeypot não está relacionado a este tipo de controle.

Portanto, ao compreender a definição e a aplicação dos diferentes tipos de controle na segurança da informação, fica claro que a correta classificação de um honeypot é como um recurso de controle lógico.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Controle Lógico

 

É a forma pela qual impede-se ou limita-se o acesso a informação através de um ambiente controlado. Ou seja, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e identidade dos usuários que tentam acessá-los.

 

Exemplos mais comuns:

 

● Mecanismos de criptografia;

● Assinatura Digital;

● Garantia de Integridade da Informação;

● Mecanismos de controle de acesso;

● Mecanismos de certificação;

● Honeypot

● Protocolos Seguros;

 

Fonte: https://albertofelipeblog.files.wordpress.com/2016/05/trabalho-mecanismo-de-seguranc3a7a.pdf

 

Resposta: Letra B. 

Resposta: Letra B

 

Honeypot (tradução livre para o português: "pote de mel") é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.

Honeypot é uma vulnerabilidade proposital para atrair o atacante e desviar sua atenção dos servidores e recursos importantes.

Além disso, vale mencionar que essa técnica utilizada para atrair o atacante para determinado lugar, permite identificar o invasor, por onde ele entrou no sistema, qual era o seu alvo, dentre outros. Quanto mais tempo o invasor permanecer lá, mais informações serão possíveis coletar.

por ser um Spot é Físico

HoneySpot Atrai Distrai Armadilha CyberAttack DETECTAR DESVIAR

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo