Seguranca da informacao
Topico_04_05_Os_riscos_que_rondam_as_organizacoes
1. Qual é a diferença de ataque e invasão?
Ataque ação para derrubar uma pagina web através de congestionamento de acessos, invasão quando consegue entrar no sistema e roubar dados sigilosos.
2. Defina o Cracker
Pessoas que invadem sistemas para roubar informações e causar danos as vitimas.
3. O que é Dumpster diving?
Verificacao do lixo em busca de informações sobre a empresa ou a rede da vitima, como nomes de contas, senhas, informações pessoais e confidenciais.
4. Descreva a técnica de ataque SYN flooding.
Por meio de um grande numero de pedidos de conexão, de tal maneira que o servidor não e capas de responder a todas essas requisições.
5. Como funciona o ataque Man-in-the-middle?
O atacante intercepta os dados e responde pelo cliente, podendo alterar os dados.
6. Qual é a diferença do ataque Man-in-the-middle para o Session hijacking?
Man-in-the-middle o atacante intercepta os dados mas o cliente fica online ao contrario da ssesion-hijacking que derruba a conexão do cliente.
7. Qual é o tipo de Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado?
Mutante
8. O que são Rootkits?
Conjunto de ferramentas que o atacante instala no host vitima para ocultar sua presença e facilitar futuros acessos.
9. Qual é a característica de um Hacker?
Individuo obsessivo, de classe media, sexo masculino, entre 12 e 28 anos, com pouca habilidade social.
10. Qual é a técnica de ataque, que tem como objetivo enganar e ludibriar pessoas assumindo uma falsa identidade a fim de que obter senhas ou outras informações que possam comprometer a segurança da organização?
Engenharia