SEG-R
Conteúdo[ocultar] |
Exercício R.1
Explique como funciona Footprinting? Para que serve? Dê alguns exemplos de informações relevantes que podemos descobrir com Footprinting? Quais ferramentas além do www.archive.org poderão ser utilizadas?
Exercício R.2
Quais são cuidados necessários para não sofrer um ataque de Trashing?
Exercício R.3
Responda o questionário de 9 perguntas referente avaliação de potencial de ataque.
Exercício R.4
Utilizando Google Hacking, descobra:
- Filtros de firewall recentemente adicionados.
- Arquivos cache squid 2018.
- Arquivos de conexão ruby on rails.
- Filtros de proxy recentemente adicionados.
Exercício R.5
Procure por ataque Syn Flooding. Explique o funcionamento do ataque e ferramentas de detecção da sua ocorrência. Em que situação podemos assegurar que tal ataque não ocorra em nossa rede?
Exercício R.6
Brasil acompanhou no dia 31/08/2016 uma votação eletrônica do Senado Federal que foi encerrada em 14 horas e 13 minutos. Pela criticidade e importância do evento, avalie os quesitos de segurança necessários para que tal votação respeitasse premissas de segurança.
Exercício R.7
No dia 31/08/2016, às 16 h, teve cerimônia de posse de novo presidente do Brasil. Avalie os quesitos de segurança necessários para que tal evento não tivesse problemas de invasão ou algo relacionado.
Exercício R.8
Após as eleições presidenciais do EUA, houve rumores que tais eleições foram forjadas. Como podemos garantir que uma eleição não seja forjada, usando princípios de segurança da informação?