Início/Questões/Segurança da Informação e Criptografia/Questão 457941200385356Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e ...1457941200385356Ano: 2023Banca: Instituto ConsulplanOrganização: MPE-MGDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de IntrusõesPotes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos. Sobre as características de potes de mel, assinale a afirmativa INCORRETA. APotes de mel podem ser disponibilizados em uma variedade de localizações. A localização depende de vários fatores, como o tipo de informação que a organização está interessada em colher e o nível de risco que as organizações podem tolerar para se obter a máxima quantidade de dados.BEsses sistemas estão repletos de informações falsas projetadas para parecerem valiosas, mas que um usuário legítimo do sistema não acessaria. CComo os ataques contra o pote de mel parecem ser bem- -sucedidos, os administradores têm tempo de se mobilizar para registrar e rastrear o atacante sem expor os sistemas produtivos.DAumenta os alertas emitidos pelo firewall e sensores IDS internos, prejudicando o gerenciamento da rede. ResponderQuestões relacionadas para praticarQuestão 457941200336111Segurança da Informação e CriptografiaO RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de...Questão 457941200430902Segurança da Informação e CriptografiaA infraestrutura de chaves públicas (PKI – Public Key Infrastructure) é fundamental para garantir a segurança e a confiança nas transações digitais, a...Questão 457941200534345Segurança da Informação e CriptografiaComo se distinguem os atributos de um sistema criptográfico simétrico em relação às características associadas à sua chave de cifragem?Questão 457941201152977Segurança da Informação e CriptografiaSegundo Machado (2014), “a identificação adequada dos ativos de informação de uma empresa, atribuição de valores para esses ativos, o desenvolvimento,...Questão 457941201218505Segurança da Informação e CriptografiaTecnologia brasileira visa elevar segurança de dados médicosFramework criado por brasileiro promove integração e segurançaem sistemas de saúde e apoia...Questão 457941201240421Segurança da Informação e CriptografiaSegundo a Norma ISO/IEC 27002, segurança da informação é definida como sendo a preservação da confidencialidade, da integridade e da disponibilidade d...Questão 457941201246633Segurança da Informação e CriptografiaAtaques de segurança, que causam prejuízos na infraestrutura de TI, podem ser classificados como ativos ou passivos. Sobre ataques ativos e passivos, ...Questão 457941201346024Segurança da Informação e CriptografiaSobre as mídias de armazenamento de backups, assinale a afirmativa INCORRETA.Questão 457941201399624Segurança da Informação e CriptografiaCom a adoção da certificação digital na esfera governamental e comercial, o uso da certificação possibilita a diminuição dos documentos tradicionais, ...Questão 457941201786504Segurança da Informação e CriptografiaDeterminada organização pública está desenvolvendo um sistema de gestão para assegurar a continuidade das suas operações essenciais em caso de inciden...