Instituto Federal de Educação, Ciência e Tecnologia do RN Câmpus Currais Novos Curso: Tecnologia em Sistemas para Internet Disciplina: Segurança e Preservação de Dados LISTA DE EXERCÍCIOS 01 :: QUESTÕES RELACIONADAS AO ASSUNTO DA 1A UNIDADE 01) Em segurança da informação o que são falso-positivos? E o que são falso-negativos? 02) Levando em consideração a segurança da informação em redes de computadores: 2.a) Qual o conceito da ameaça de interrupção? Dê um exemplo. 2.b) Qual o conceito da ameaça de interceptação? Dê um exemplo. 2.c) Qual o conceito da ameaça de modificação? Dê um exemplo. 2.d) Qual o conceito da ameaça de fabricação? Dê um exemplo. 03) Qual o objetivo do princípio da integridade em segurança da informação? 04) Qual o objetivo do princípio da confidencialidade em segurança da informação? 05) Qual o objetivo do princípio da disponibilidade em segurança da informação? 06) Qual o objetivo do princípio da autenticidade em segurança da informação? 07) Qual o objetivo do princípio do não-repúdio em segurança da informação? 08) O que é footprinting? Cite um exemplo. 09) O que é Engenharia Social? 10) Qual o objetivo de uma varredura de portas (port scanning)? 11) Qual o objetivo de um scanning de vulnerabilidades? 12) O que é um “defacement”? 13) Explique um ataque de negação de serviços (DoS). 14) O que muda, comparado a um DoS, na execução de um DdoS (ataque de negação de serviços distribuído)? 15) Como funciona um ataque de estouro de buffer (buffer overflow)? Cite ações que geralmente são executadas por atacantes quando comprometem equipamentos utilizando esse tipo de ataque. 16) O que são backdoors? Para que são usadas, geralmente, em ataques a sistemas computacionais? 17) Qual a diferença entre keyloggers de teclado (tradicionais) e keyloggers utilizados para captura de dados em sistemas utilizando teclados virtuais? 18) Qual a diferença entre vírus e worms? 19) O que são “cavalos-de-tróia”? 20) O que são sniffers? Como funcionam? 21) Qual a definição de Exploits? 22) O que são ataques de “phishing scam”? 23) O que são CSIRTs? Quais os dois principais CSIRTs do Brasil? 24) Qual a diferença entre Criptografia e Esteganografia? 25) Considerando os principais conceitos relacionados a Criptografia, defina Algoritmo e Chave. 26) Como funciona a Criptografia Simétrica? 27) Como funciona a Criptografia Assimétrica? 28) Qual o principal algoritmo derivado da Criptografia Simétrica? 29) Qual o principal algoritmo derivado da Criptografia Assimétrica? 30) Cite pelo menos 3 (três) protocolos de rede que transportam informações críticas sem criptografia.