Instituto Federal de Educação, Ciência e Tecnologia do RN Câmpus

Propaganda
Instituto Federal de Educação, Ciência e Tecnologia do RN
Câmpus Currais Novos
Curso: Tecnologia em Sistemas para Internet
Disciplina: Segurança e Preservação de Dados
LISTA DE EXERCÍCIOS 01 :: QUESTÕES RELACIONADAS AO ASSUNTO DA 1A UNIDADE
01) Em segurança da informação o que são falso-positivos? E o que são falso-negativos?
02) Levando em consideração a segurança da informação em redes de computadores:
2.a) Qual o conceito da ameaça de interrupção? Dê um exemplo.
2.b) Qual o conceito da ameaça de interceptação? Dê um exemplo.
2.c) Qual o conceito da ameaça de modificação? Dê um exemplo.
2.d) Qual o conceito da ameaça de fabricação? Dê um exemplo.
03) Qual o objetivo do princípio da integridade em segurança da informação?
04) Qual o objetivo do princípio da confidencialidade em segurança da informação?
05) Qual o objetivo do princípio da disponibilidade em segurança da informação?
06) Qual o objetivo do princípio da autenticidade em segurança da informação?
07) Qual o objetivo do princípio do não-repúdio em segurança da informação?
08) O que é footprinting? Cite um exemplo.
09) O que é Engenharia Social?
10) Qual o objetivo de uma varredura de portas (port scanning)?
11) Qual o objetivo de um scanning de vulnerabilidades?
12) O que é um “defacement”?
13) Explique um ataque de negação de serviços (DoS).
14) O que muda, comparado a um DoS, na execução de um DdoS (ataque de negação de serviços distribuído)?
15) Como funciona um ataque de estouro de buffer (buffer overflow)? Cite ações que geralmente são executadas por atacantes
quando comprometem equipamentos utilizando esse tipo de ataque.
16) O que são backdoors? Para que são usadas, geralmente, em ataques a sistemas computacionais?
17) Qual a diferença entre keyloggers de teclado (tradicionais) e keyloggers utilizados para captura de dados em sistemas
utilizando teclados virtuais?
18) Qual a diferença entre vírus e worms?
19) O que são “cavalos-de-tróia”?
20) O que são sniffers? Como funcionam?
21) Qual a definição de Exploits?
22) O que são ataques de “phishing scam”?
23) O que são CSIRTs? Quais os dois principais CSIRTs do Brasil?
24) Qual a diferença entre Criptografia e Esteganografia?
25) Considerando os principais conceitos relacionados a Criptografia, defina Algoritmo e Chave.
26) Como funciona a Criptografia Simétrica?
27) Como funciona a Criptografia Assimétrica?
28) Qual o principal algoritmo derivado da Criptografia Simétrica?
29) Qual o principal algoritmo derivado da Criptografia Assimétrica?
30) Cite pelo menos 3 (três) protocolos de rede que transportam informações críticas sem criptografia.
Download