Você está na página 1de 4

i

Exercicio_Honeypot
1.Em que época surgiu o termo hacker?
surgiu na década de 1960, nos Estados Unidos

2.O que são os crackers?


São pessoas mal-intencionadas que agem em
benefício próprio, invadindo sistemas e roubando dados
pessoais ou empresariais
3.O que são os Spyware?
é um software instalado sem que você saiba, seja em um
computador tradicional, um aplicativo no navegador da Web
ou um aplicativo que reside em seu dispositivo móvel. Ou
seja, o spyware transmite suas informações pessoais
confidenciais para um invasor.

4.O que faz a ferramenta de IDS?


Um IDS pode ajudar a acelerar e automatizar a detecção
de ameaças de rede, alertando os administradores de
segurança sobre ameaças conhecidas ou em potencial

5.O que são os Vírus?


é um software malicioso que é desenvolvido por
programadores geralmente inescrupulosos. Tal como
um vírus biológico, o programa infecta o sistema, faz cópias
de si e tenta se espalhar para outros computadores e
dispositivos de informática.
ii

6.O que são os Carders?


são pessoas que atuam em grupo ou sozinhas na internet com o
intuito de conseguir dados de cartões de créditos para fraudes on line

7.O que são 0s Pheakers?


São conhecidos como piratas do telefone

8.Para criação de um ambiente de Internet


seguro são usados alguns recursos, como?
deve-se evitar o uso de dispositivos eletrônicos desatualizados
ou desconhecido, Crie senhas fortes e exclusivas para suas contas,
Não compartilhe muitas informações em redes sociais....
9.Onde é utilizada a ferramenta Firewall?
são usados para delimitar as fronteiras de uma rede privada ou
dos dispositivos host dela

10. O que são os Script-Kiddies?


é um termo dado aos garotos inexperientes (geralmente de
faixa etária inferior a 17 anos) que praticam atividades semelhantes a
hackers, como invasões e explorações de vulnerabilidade

11. O que são os Cavalo-de-tróia?


um Cavalo de Troia é um falso antivírus

12. Os ataques de compromentimento


podem ser exemplificados po
pixações de sites, destruição intencional de dados, suspensão dos
recursos do sistema como: processamento, memória.

13. Cite dois Alvos Escolhidos De acordo


com ROJAS (2003), para se efetuar um
ataque em grande escala é necessário se
eleger uma empresa que apresente em sua
iii

estrutura vulnerabilidades?
em um endpoint específico, como um laptop, roteador ou servidor,
instituições financeiras e bancos

14. Onde devem ser instalados os sistemas


de IDS?
em um endpoint específico, como um laptop, roteador ou
servidor.
15. O que são os Lammers?
é um termo utilizado para as pessoas que não possuem
nenhum ou pouco conhecimento sobre hack e utilizam ferramentas
desenvolvidas por outros para realizarem seus ataques.
16. Os hackers são pessoas com grandes
conhecimentos em técnicas de?
em alguma área ligada à informática
17. O que são os Worms?
é um programa independente, do tipo malware, que se replica
com o objetivo de se espalhar para outros computadores.

18. O que são os Backdoors?


é um método, geralmente secreto, de escapar de uma
autenticação ou criptografia normais em um sistema computacional

19. Motivações segundo ROJAS (2003), é


de suma importância identificarmos alguns
fatores que impulsionam certas pessoas a
escolherem sistemas de computador para
serem violados, cite duas
Curiosidade ou busca de emoção, aprendizado

20. Um Firewall é um equipamento que faz a:


iv

a intercomunicação e a filtragem de dados entre redes distintas


21. Honeypots comerciais O que são NetBait:
é uma solução de segurança de rede que redireciona ataques contra
espaços de IP não utilizados para “fazendas de honeypots”, anulando o intruso
pelo uso da ilusão
22. Honeypots gratuitos e de fácil
implementação e administração o que são
Honeyd:
é um programa de computador de código aberto

Você também pode gostar