Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ...

Próximas questões
Com base no mesmo assunto
Q880246 Segurança da Informação
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A resposta correta para a questão é a alternativa E - análise de vulnerabilidade.

Vamos entender o porquê. Os conceitos abordados na questão são ferramentas que estão intimamente associadas ao processo de análise de vulnerabilidade. Vamos explorar cada uma delas:

Port Scanner: É uma ferramenta usada para sondar um servidor ou host em busca de portas abertas. As portas abertas podem ser pontos de entrada para ataques, e a identificação dessas portas é crucial para avaliar a segurança de um sistema. Exemplos comuns de port scanners são o Nmap e o Netcat.

Protocol Analyzer: Também conhecido como sniffer, captura e analisa o tráfego de rede. Ferramentas como Wireshark permitem que os administradores de rede visualizem o tráfego de dados em tempo real, identificando tráfego suspeito ou anômalo que poderia indicar vulnerabilidades.

Honeypots/Honeynets: São sistemas ou redes configurados para atrair e monitorar tentativas de intrusão. Eles servem como armadilhas para hackers, permitindo que administradores estudem as técnicas de ataque e identifiquem vulnerabilidades que os invasores estão tentando explorar.

Agora, vamos analisar as demais alternativas, justificando por que estão incorretas:

Alternativa A - ameaças iminentes: As ferramentas mencionadas não detectam necessariamente ameaças iminentes, mas sim possíveis vulnerabilidades que podem ser exploradas por ameaças futuras. Elas são usadas de forma proativa para identificar pontos fracos antes que um ataque ocorra.

Alternativa B - análise de processos: A análise de processos refere-se ao exame dos procedimentos e fluxos de trabalho internos de uma organização, não diretamente à identificação de vulnerabilidades em sistemas ou redes.

Alternativa C - análise de risco: Embora a análise de vulnerabilidade seja uma parte do processo de análise de risco, o foco principal das ferramentas mencionadas na questão é identificar vulnerabilidades específicas, não avaliar o risco como um todo. A análise de risco envolve uma abordagem mais ampla, incluindo a probabilidade e o impacto de diferentes ameaças.

Alternativa D - análise de capacidade: A análise de capacidade está relacionada à avaliação do desempenho e capacidade de sistemas e redes, como largura de banda ou poder de processamento. Não está diretamente ligada à identificação de vulnerabilidades.

Portanto, a análise de vulnerabilidade (alternativa E) é a categoria correta para agrupar as ferramentas mencionadas na questão, pois todas elas são essenciais para identificar e avaliar pontos fracos na segurança de sistemas e redes.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gab : E 

Onde estiver protocol e vulnerabilidade, pode marcar. 

Os protocolos dentre outras coisas foram criados como a finalidade de segurança no envio e recebimento de dados.

Gabarito E


Advanced Port Scanner

O Advanced Port Scanner é um software rápido e grátis para verificação de porta. Ele permite que você localize rapidamente todas as portas abertas (TCP e UDP) e exclua versões de programas executados nelas. A ferramenta inclui muitos recursos que simplificam a gestão de rede.


Protocol Analyzer


Os Protocol Analyzer são capazes de verificar todo o trafego de rede de uma organização, os analisadores de Protocolo, ou Sniffers, ao olharem para o trafego de rede capturam alguns pacotes e analisam seu conteúdo.


Com um protocol analyzer, você será capaz de identificar o comportamento “padrão” da sua rede, monitorar a comunicação de dispositivos e aplicações, com estas informações em mãos você será capaz de identificar e observar erros e padrões de que tipo de informação é transmitida dentro da sua rede.


HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.



"Retroceder Nunca Render-se Jamais !"

Força e Fé !

Fortuna Audaces Sequitur !

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo