Geral
Segurança da Informação
Semana 6
0
Questão
O
primeiro honeypot (cujo projeto inicial foi batizado de "The Computer
Emergency Response Team" (CERT)) utilizado no campo da segurança da
informação foi implantado em 1990 por um grupo de pesquisadores da IBM,
em colaboração com o Cincinnati's Security Research Group. Este sistema
foi utilizado para estudar e monitorar os ataques de hackers e malwares.
Com relação a este contexto e sobre o conteúdo estudado, analise as asserções a seguir e a relação proposta entre elas.
I. Honeypots são sistemas configurados para parecerem alvos legítimos, com o objetivo de atrair e monitorar atacantes sem colocar os sistemas reais em risco.
PORQUE
II. Honeynets são firewalls que bloqueiam automaticamente todo tipo de conexão suspeita, impedindo qualquer forma de interação com o invasor.
A respeito dessas asserções assinale a alternativa correta:
Com relação a este contexto e sobre o conteúdo estudado, analise as asserções a seguir e a relação proposta entre elas.
I. Honeypots são sistemas configurados para parecerem alvos legítimos, com o objetivo de atrair e monitorar atacantes sem colocar os sistemas reais em risco.
PORQUE
II. Honeynets são firewalls que bloqueiam automaticamente todo tipo de conexão suspeita, impedindo qualquer forma de interação com o invasor.
A respeito dessas asserções assinale a alternativa correta: