Segurança da informaçãoMalware
- (FCC 2014)
Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.
(http://g1.globo.com)
O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.
A técnica descrita é conhecida como
A) honeybox .
B) mousetrap .
C) honeypot.
D) fakecall .
E) goldenbox.
Próximo:
EXERCÍCIOS - Exercício 74
Vamos para o Anterior: Exercício 72
Tente Este: Exercício 142
Primeiro: Exercício 1
VOLTAR ao índice: Segurança da informação