Mudanças entre as edições de "SEG-R"

De Stoa
Ir para: navegação, pesquisa
(Criou página com '== Exercício R.1 == Explique como funciona Footprinting? Para que serve? Dê alguns exemplos de informações relevantes que podemos descobrir com '''Footprinting'''? Quais f...')
 
(Exercício R.7)
Linha 22: Linha 22:
  
 
== Exercício R.7 ==
 
== Exercício R.7 ==
No dia 31/08/2016, às 16 h, teve cerimônia de posse de novo presidente do Brasil. Avalie os quesitos de segurança necessários para que tal evento não tivesse problemas de invasão ou algo relacionado.
+
No dia 02/09/2018, às 19 h, ocorreu incêndio do Museu Nacional no Rio de Janeiro. Avalie os quesitos de segurança necessários para que tal incidente não tivesse ocorrido. O que pode ser feito ainda? O que poderia ser feito para amenizar isto?
 
+
  
 
== Exercício R.8 ==
 
== Exercício R.8 ==
 
Após as eleições presidenciais do EUA, houve rumores que tais eleições foram forjadas. Como podemos garantir que uma eleição não seja forjada, usando princípios de segurança da informação?
 
Após as eleições presidenciais do EUA, houve rumores que tais eleições foram forjadas. Como podemos garantir que uma eleição não seja forjada, usando princípios de segurança da informação?

Edição das 09h59min de 3 de setembro de 2018

Conteúdo

 [ocultar

Exercício R.1

Explique como funciona Footprinting? Para que serve? Dê alguns exemplos de informações relevantes que podemos descobrir com Footprinting? Quais ferramentas além do www.archive.org poderão ser utilizadas?

Exercício R.2

Quais são cuidados necessários para não sofrer um ataque de Trashing?

Exercício R.3

Responda o questionário de 9 perguntas referente avaliação de potencial de ataque.

Exercício R.4

Utilizando Google Hacking, descobra:

  • Filtros de firewall recentemente adicionados.
  • Arquivos cache squid 2018.
  • Arquivos de conexão ruby on rails.
  • Filtros de proxy recentemente adicionados.

Exercício R.5

Procure por ataque Syn Flooding. Explique o funcionamento do ataque e ferramentas de detecção da sua ocorrência. Em que situação podemos assegurar que tal ataque não ocorra em nossa rede?

Exercício R.6

Brasil acompanhou no dia 31/08/2016 uma votação eletrônica do Senado Federal que foi encerrada em 14 horas e 13 minutos. Pela criticidade e importância do evento, avalie os quesitos de segurança necessários para que tal votação respeitasse premissas de segurança.

Exercício R.7

No dia 02/09/2018, às 19 h, ocorreu incêndio do Museu Nacional no Rio de Janeiro. Avalie os quesitos de segurança necessários para que tal incidente não tivesse ocorrido. O que pode ser feito ainda? O que poderia ser feito para amenizar isto?

Exercício R.8

Após as eleições presidenciais do EUA, houve rumores que tais eleições foram forjadas. Como podemos garantir que uma eleição não seja forjada, usando princípios de segurança da informação?

Ferramentas pessoais
Espaços nominais

Variantes
Ações
Navegação
Imprimir/exportar
Ferramentas