Geral
Segurança da Informação
Semana 6
0

Questão

Honeypots incluem o time de ferramentas de segurança e são um recurso computacional de segurança dedicado a ser investigado, atacado ou comprometido. O uso dos honeypots serve para identificar distintos tipos de ameaças, e eles devem ser configurados considerando o tipo de ameaça tratada. 

Marque a alternativa que apresenta o funcionamento de honeypots no contexto de segurança do computador.

A)

Atrair hackers para uma armadilha.

B)

Descobrir acessos ilegais.

C)

Analisar individualmente o tráfego.

D)

Alertar ataques e acesso indevidos.

E)

Detectar intrusos.

function vote(questaoId, value) { window.location.href = "/accounts/login/?next=/questao/239/"; return; fetch(`/vote/questao/${questaoId}/`, { method: 'POST', headers: { 'Content-Type': 'application/json', 'X-CSRFToken': 't0cdKuyCS4QVqQRYmmUS3xNrwA52Ir7h2wXRfF0LGD0LP4IHLa4pnNo7GmCcqmjd' }, body: JSON.stringify({ value: value }) }) .then(response => response.json()) .then(data => { if (data.success) { document.getElementById(`score-${questaoId}`).textContent = data.score; const upBtn = document.querySelector(`button[onclick="vote(${questaoId}, 1)"]`); const downBtn = document.querySelector(`button[onclick="vote(${questaoId}, -1)"]`); upBtn.classList.remove('active-up'); downBtn.classList.remove('active-down'); if (data.user_vote === 1) upBtn.classList.add('active-up'); if (data.user_vote === -1) downBtn.classList.add('active-down'); } }); }