Os controles lógicos são barreiras que impedem ou limitam
o acesso à informação, que está em ambiente controlado,
geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar
honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Em um honeypot de alta interatividade são instaladas
ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta
forma, o sistema operacional real deste tipo de honeypot
deve ser instalado e configurado de modo seguro, para
minimizar o risco de comprometimento.
( ) Uma honeypot normalmente contém um segmento de
rede com honeynets de diversos sistemas operacionais e
que fornecem inúmeras aplicações e serviços. Também
contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e
coleta de dados, e para a geração de alertas.
( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
A sequência está correta em