Sem resumo de edição |
|||
| Linha 66: | Linha 66: | ||
** | ** | ||
<br> | <br> | ||
Perguntas do Form | |||
# [ Adrien Patrick Pereira ] [ Malware ] Qual a melhor forma de previnir contra malware | |||
# [ Anna Letycia Fernandes Reis ] [ Phishing ] Como acontece o phishing? | |||
# [ Antonio Carlos de Rezende Filho ] [ Malware ] O que são Adwares? | |||
# [ Augusto Maldonado Santos ] [ Malware ] Como os Worms afetam as redes de dispositivos? | |||
# [ Breno Palma Miele Aniceto ] [ ] | |||
# [ Brunna Ferreira ] [ Malware ] Qual a diferença de malware e vírus? | |||
# [ Bruno Brito ] [ Criptografia ] Existe alguma forma de alguém invadir (hackear) as minhas redes, ou até o meu computador sem saber as minhas senhas? | |||
# [ Carlos Livius da Silva ] [ Criptografia ] O certificado SSL seria uma junção de um protocolo com a criptografia? | |||
# [ Carolina Silva Figueiredo ] [ Criptografia ] O que é o Padrão de Encriptação Avançado (AES)? | |||
# [ Cássio de Souza Campos ] [ DDOS ] Um ataque DDoSsó congestiona um serviço ou pode causar outros problemas mais permanentes como perda de dados? | |||
# [ Eduardo Teodoro Ferreira ] [ Criptografia ] no caso do algoritmo de hash, caso a pessoa tenha a necessidade de descodificar um arquivo o que ela deve fazer? ou teria que descartar aquele arquivo e criar outro do zero? | |||
# [ Ellen Christina Amaral Santana ] [ ] | |||
# [ Felipe Eduardo Mundim Nogueira ] [ Ransomware ] Como funciona a infecção por esse vírus ransomware? Quais os meios utilizados por esses hackers? | |||
# [ Felipe Harrison ] [ Malware ] Pode ser uma pergunta sobre um caso muito especifico, mas os malwares são desenvolvidos por Hackers para causar danos e roubar informações. Caso uma pessoa seja infectada por um malware em seu computador, este mesmo malware pode afetar seu celular? ou os Malwares de desktop funcionam ou são programados de maneira diferente dos Malwares de dispositivos moveis. | |||
# [ Gabriel Cardoso Brandão de Sousa Amaral ] [ Malware ] Por mais que os malwares não possam afetar o hardware diretamente, é possível que, ao afetarem e contaminarem o software, o mesmo faça com que alguma parte do hardware pare de funcionar? | |||
# [ Gabriel de Sousa Borges ] [ Certificação Digital ] Como funciona a instalação desses certificados, quando faz a requisição de uma aplicativo na plataforma Android e iOS? | |||
# [ Gabriel de Sousa Borges ] [ Certificação Digital ] Como funciona a instalação dos certificados na plataforma Android e iOS? | |||
# [ Gabriel Euripedes Vieira Correa ] [ Malware ] Hoje em dia, vários jogos usam programas de anti-cheat que requerem accesso no nível do kernel. Esses anti-cheats podem ser considerados como spywares? | |||
# [ Gabriela Calixto ] [ Malware ] Como identificar se houve infeccão por malware? | |||
# [ Gean Fernandes da Silva ] [ Certificação Digital ] A Certificação Digital pode ser considerada como uma Hash? | |||
# [ Guilherme Dias Cardoso Silva ] [ Criptografia ] Como que funciona uma chave de criptografia? | |||
# Guilherme Dias Cardoso Silva ] [ Criptografia ] Como funciona uma chave de criptografia? | |||
# Guilherme Rafael ] [ ] | |||
# Guilherme Rafael ] [ ] | |||
# Guilherme Rimoldi Kameoka ] [ Phishing ] Posso dizer que um keylogger é um tipo de phishing? | |||
# Gustavo Guimarães Reis ] [ Malware ] Como criar um malware na prática? (usamos quais tecnologias para isso, algum SO específico? Alguma linguagem que é mais utilizada ?) | |||
# Heitor Guimaraes da Fonseca Filho ] [ Malware ] Como um servidor é "infectado"? É através de um arquivo contaminado? | |||
# Israel Lúcio De Lima Vaz ] [ ] | |||
# João Correa Neves Neto ] [ Malware ] Eu gostaria de saber qual a diferença do rootkit e bootkit? | |||
# João Mateus ] [ Malware ] Como um malware pode ser identificado? | |||
# João Victor Guizi Gerardi ] [ Criptografia ] Foi dito algo relacionado nessa parte ao trânsito de dados criptografados. Como que alguém faria para interceptar esses dados em trânsito? | |||
# João Vítor da Silva ] [ ] | |||
# Jorge Luiz da Silva Madeira ] [ Malware ] Como funciona o cryptojacking e quais os danos que ele pode causar na minha maquina | |||
# José Maxwell Ismael de Oliveira ] [ ] | |||
# Júlio César Soares da Silva ] [ Phishing ] Como o Alerta de senha sabe sua senha? | |||
# Leonardo Balestere Alves ] [ Malware ] Se um cavalo de Tróia é apenas a porta para o malware, como ele faz essa abertura para o sistema? | |||
# Leonardo Paiva ] [ DDOS ] O que é Blackholing? | |||
# Ludymilla Christina ] [ Malware ] Quais linguagens são utilizadas para fazer um malware? | |||
# Luiz Cláudio ] [ Certificação Digital ] Pergunta sobre Segurança | |||
# Manuela Oliveira Rocha e Sousa ] [ ] | |||
# Manuela Oliveira Rocha e Sousa ] [ ] | |||
# Matheus dos Santos Mendes ] [ ] Sem perguntas | |||
# Matheus Lopes de Sousa ] [ Ransomware ] Qual o vírus de sequestro mais famoso ? | |||
# Nicholas Passos Morlin ] [ Certificação Digital ] O que é o OpenSSL? É possível validar um certificado digital utilizando-o? | |||
# Nicolas de Paula Vieria Pinto ] [ Criptografia ] A criptografia hoje é muito utiliza para proteger informações pessoais, mas ela também pode ser usada por criminosos, existe alguma maneira das autoridades que impõe as leis decifra-lá para prender os criminosos digitais? | |||
# Pablo Ramos ] [ Criptografia ] Gostaria de saber se um dado que foi encriptado e enviado para uma certa empresa, se ele pode ser desencriptado ao chegar na empresa por um Malware que está infiltrado na máquina ? | |||
# Paulo César Garcia Júnior ] [ Criptografia ] Qual a importância de um site ter certificado SSL ? | |||
# Pedro Henrique Silva Santana ] [ Criptografia ] Como funciona a gestão das chaves de criptografia privadas e publicas? | |||
# Pedro Paulo Mendes Jiticovski ] [ Criptografia ] Como Funciona as Lingugagens de Criptografia | |||
# Rafaela Cristina Ferreira ] [ Ransomware ] Como evitar o ataque dos Ransomware em um servidor? E caso seja infectado, há alguma possibilidade de descriptografar sem pagar o tal resgate? | |||
# Régis Marcos ] [ ] Dentre o tópico de segurança, qual a diferença entre os hats? O grey hat e o black hat? | |||
# Ricardo Mendes Paduan ] [ ] | |||
# Rita Stella Silva Borges ] [ Criptografia ] A criptografia do WhatsApp é a mais funcional? | |||
# Ronaldo Junio Ferreira Gomes ] [ Malware ] Como as organizações por trás dos malwares são cassadas e punidas? | |||
# Ronaldo Junio Ferreira Gomes ] [ Malware ] Como se encontra a situação atual do Estado brasileiro quando se tratando de defesa cibernética contra malwares com intenções maliciosas em redes de dados nacionais? | |||
# Samuel Reine ] [ Criptografia ] Quando estudei Teoria de Números, me disseram que é fundamental para a criptografia e segurança de dados. Vocês poderiam dizer melhor como Teoria de Números ou ferramentas matemáticas são usadas nesse sentido? | |||
# Thiago Flauzino Oliveira Dutra ] [ Phishing ] Como as multifuncionais identificam um ataque de phising ? | |||
# Thomas Braga ] [ Criptografia ] Quando os dados devem ser criptografados ? De que forma devemos utilizar os algoritmos , para para essa tal codificação ? | |||
# vanessa rosa da costa ] [ Certificação Digital ] | |||
# vanessa rosa da costa ] [ Certificação Digital ] | |||
# Victor Amaro Gonçalves Tsutsumi ] [ Malware ] É necessário assinar um serviço de antivírus mensalmente para garantir a segurança de um computador ou o antivirus do sistema como o windows defender já fornece a proteção necessária? | |||
# Victor Hugo Martins Alves ] [ DDOS ] É possível fazer um ataque ddos focado nos recursos computacionais do servidor, como a sua memoria ram ? | |||
# Vitor Hugo Souto Oliveira ] [ Criptografia ] Quais são os softwares ou a maneira mais comum de encriptar um arquivo? | |||
# Wellington Marcio da Silva ] [ ] | |||
Edição das 21h42min de 5 de outubro de 2020
- Orientação sobre apresentação:
- Todos os que selecionaram este tópico
- 09/09- 18h00
- Link para reunião: meet.google.com/zac-dwhu-dkx
- Upload da apresentação:
- Fazer o upload aqui: Arquivo:ApresentaçãoSeg.pdf
- Pesquisadores:
- 01. Israel Lima
- 02. Ricardo Mendes
- 03. João Vitor
- 04. Ellen Christina
- 05. Carolina Figueiredo
- 06. Nathan Santos
- 07. Wellington Marcio da Silva (SM)
- Como proceder até a apresentação?
- A. Definir um Scrum Master
- B. Criar o grupo do Tópico
- C. Agendar as Daily Meetings
- D. Organizar as cerimônias
- E. Montar a apresentação
- F. Caso algum participante desista ou desapareça avisar professor até 2 semanas antes
- G. Upload na Wiki até um dia antes
- Conteúdo da apresentação:
- Capa Inicial: Nome Disciplina, Nome Tópico e integrantes
- Índice mostrando todas as tecnologias pesquisadas
- Slides para cada tema contendo:
- Texto resumido
- Imagens com referência
- Vídeos com referência (2 minutos máximo)
- Antepenúltima página: Um ou mais slides contendo uma unificação de todos os temas de forma que o funcionamento do tópico possa ser bem explicado. Pode ser vídeo, imagens e textos. No final dessa parte, a turma conseguirá conectar todos os temas ao tópico.
- Penúltima página: links para anexos e referência das pesquisas
- Página Final: Obrigado!!
- Como deverá ser a apresentação?
- 00: A partir da 2a apresentação, pesquisador [V] começa respondendo a FAQ do tópico anterior
- 01. No início da aula, Pesquisador [I] compartilha tela com PDF ou PPT
- 02. Pesquisador [I] abre a apresentação, explicando Capa e Índice
- 03. Pesquisador [II] monitora o tempo
- 03. Cada pesquisador [I a VII] apresenta seu tópico (Caso não esteja presente, alguém assume e o titular perde os pontos)
- 04. Pesquisador [III] apresenta a Unificação do Tópico (antepenúltimo slide)
- 05. Público começa as perguntas e pesquisador [IV] registra (Se a equipe não souber, responde no início da próxima aula)
- 06. Pesquisador que estiver monitorando o cronômetro [II] controla tempo e se quem perguntou está satisfeito
- 07. Pesquisador [I] agradece e finaliza a apresentação.
FAQ
(Frequently Asked Questions)
- 01. sdfdsfdsf
- sdfdsfds
- 02.
Perguntas do Form
- [ Adrien Patrick Pereira ] [ Malware ] Qual a melhor forma de previnir contra malware
- [ Anna Letycia Fernandes Reis ] [ Phishing ] Como acontece o phishing?
- [ Antonio Carlos de Rezende Filho ] [ Malware ] O que são Adwares?
- [ Augusto Maldonado Santos ] [ Malware ] Como os Worms afetam as redes de dispositivos?
- [ Breno Palma Miele Aniceto ] [ ]
- [ Brunna Ferreira ] [ Malware ] Qual a diferença de malware e vírus?
- [ Bruno Brito ] [ Criptografia ] Existe alguma forma de alguém invadir (hackear) as minhas redes, ou até o meu computador sem saber as minhas senhas?
- [ Carlos Livius da Silva ] [ Criptografia ] O certificado SSL seria uma junção de um protocolo com a criptografia?
- [ Carolina Silva Figueiredo ] [ Criptografia ] O que é o Padrão de Encriptação Avançado (AES)?
- [ Cássio de Souza Campos ] [ DDOS ] Um ataque DDoSsó congestiona um serviço ou pode causar outros problemas mais permanentes como perda de dados?
- [ Eduardo Teodoro Ferreira ] [ Criptografia ] no caso do algoritmo de hash, caso a pessoa tenha a necessidade de descodificar um arquivo o que ela deve fazer? ou teria que descartar aquele arquivo e criar outro do zero?
- [ Ellen Christina Amaral Santana ] [ ]
- [ Felipe Eduardo Mundim Nogueira ] [ Ransomware ] Como funciona a infecção por esse vírus ransomware? Quais os meios utilizados por esses hackers?
- [ Felipe Harrison ] [ Malware ] Pode ser uma pergunta sobre um caso muito especifico, mas os malwares são desenvolvidos por Hackers para causar danos e roubar informações. Caso uma pessoa seja infectada por um malware em seu computador, este mesmo malware pode afetar seu celular? ou os Malwares de desktop funcionam ou são programados de maneira diferente dos Malwares de dispositivos moveis.
- [ Gabriel Cardoso Brandão de Sousa Amaral ] [ Malware ] Por mais que os malwares não possam afetar o hardware diretamente, é possível que, ao afetarem e contaminarem o software, o mesmo faça com que alguma parte do hardware pare de funcionar?
- [ Gabriel de Sousa Borges ] [ Certificação Digital ] Como funciona a instalação desses certificados, quando faz a requisição de uma aplicativo na plataforma Android e iOS?
- [ Gabriel de Sousa Borges ] [ Certificação Digital ] Como funciona a instalação dos certificados na plataforma Android e iOS?
- [ Gabriel Euripedes Vieira Correa ] [ Malware ] Hoje em dia, vários jogos usam programas de anti-cheat que requerem accesso no nível do kernel. Esses anti-cheats podem ser considerados como spywares?
- [ Gabriela Calixto ] [ Malware ] Como identificar se houve infeccão por malware?
- [ Gean Fernandes da Silva ] [ Certificação Digital ] A Certificação Digital pode ser considerada como uma Hash?
- [ Guilherme Dias Cardoso Silva ] [ Criptografia ] Como que funciona uma chave de criptografia?
- Guilherme Dias Cardoso Silva ] [ Criptografia ] Como funciona uma chave de criptografia?
- Guilherme Rafael ] [ ]
- Guilherme Rafael ] [ ]
- Guilherme Rimoldi Kameoka ] [ Phishing ] Posso dizer que um keylogger é um tipo de phishing?
- Gustavo Guimarães Reis ] [ Malware ] Como criar um malware na prática? (usamos quais tecnologias para isso, algum SO específico? Alguma linguagem que é mais utilizada ?)
- Heitor Guimaraes da Fonseca Filho ] [ Malware ] Como um servidor é "infectado"? É através de um arquivo contaminado?
- Israel Lúcio De Lima Vaz ] [ ]
- João Correa Neves Neto ] [ Malware ] Eu gostaria de saber qual a diferença do rootkit e bootkit?
- João Mateus ] [ Malware ] Como um malware pode ser identificado?
- João Victor Guizi Gerardi ] [ Criptografia ] Foi dito algo relacionado nessa parte ao trânsito de dados criptografados. Como que alguém faria para interceptar esses dados em trânsito?
- João Vítor da Silva ] [ ]
- Jorge Luiz da Silva Madeira ] [ Malware ] Como funciona o cryptojacking e quais os danos que ele pode causar na minha maquina
- José Maxwell Ismael de Oliveira ] [ ]
- Júlio César Soares da Silva ] [ Phishing ] Como o Alerta de senha sabe sua senha?
- Leonardo Balestere Alves ] [ Malware ] Se um cavalo de Tróia é apenas a porta para o malware, como ele faz essa abertura para o sistema?
- Leonardo Paiva ] [ DDOS ] O que é Blackholing?
- Ludymilla Christina ] [ Malware ] Quais linguagens são utilizadas para fazer um malware?
- Luiz Cláudio ] [ Certificação Digital ] Pergunta sobre Segurança
- Manuela Oliveira Rocha e Sousa ] [ ]
- Manuela Oliveira Rocha e Sousa ] [ ]
- Matheus dos Santos Mendes ] [ ] Sem perguntas
- Matheus Lopes de Sousa ] [ Ransomware ] Qual o vírus de sequestro mais famoso ?
- Nicholas Passos Morlin ] [ Certificação Digital ] O que é o OpenSSL? É possível validar um certificado digital utilizando-o?
- Nicolas de Paula Vieria Pinto ] [ Criptografia ] A criptografia hoje é muito utiliza para proteger informações pessoais, mas ela também pode ser usada por criminosos, existe alguma maneira das autoridades que impõe as leis decifra-lá para prender os criminosos digitais?
- Pablo Ramos ] [ Criptografia ] Gostaria de saber se um dado que foi encriptado e enviado para uma certa empresa, se ele pode ser desencriptado ao chegar na empresa por um Malware que está infiltrado na máquina ?
- Paulo César Garcia Júnior ] [ Criptografia ] Qual a importância de um site ter certificado SSL ?
- Pedro Henrique Silva Santana ] [ Criptografia ] Como funciona a gestão das chaves de criptografia privadas e publicas?
- Pedro Paulo Mendes Jiticovski ] [ Criptografia ] Como Funciona as Lingugagens de Criptografia
- Rafaela Cristina Ferreira ] [ Ransomware ] Como evitar o ataque dos Ransomware em um servidor? E caso seja infectado, há alguma possibilidade de descriptografar sem pagar o tal resgate?
- Régis Marcos ] [ ] Dentre o tópico de segurança, qual a diferença entre os hats? O grey hat e o black hat?
- Ricardo Mendes Paduan ] [ ]
- Rita Stella Silva Borges ] [ Criptografia ] A criptografia do WhatsApp é a mais funcional?
- Ronaldo Junio Ferreira Gomes ] [ Malware ] Como as organizações por trás dos malwares são cassadas e punidas?
- Ronaldo Junio Ferreira Gomes ] [ Malware ] Como se encontra a situação atual do Estado brasileiro quando se tratando de defesa cibernética contra malwares com intenções maliciosas em redes de dados nacionais?
- Samuel Reine ] [ Criptografia ] Quando estudei Teoria de Números, me disseram que é fundamental para a criptografia e segurança de dados. Vocês poderiam dizer melhor como Teoria de Números ou ferramentas matemáticas são usadas nesse sentido?
- Thiago Flauzino Oliveira Dutra ] [ Phishing ] Como as multifuncionais identificam um ataque de phising ?
- Thomas Braga ] [ Criptografia ] Quando os dados devem ser criptografados ? De que forma devemos utilizar os algoritmos , para para essa tal codificação ?
- vanessa rosa da costa ] [ Certificação Digital ]
- vanessa rosa da costa ] [ Certificação Digital ]
- Victor Amaro Gonçalves Tsutsumi ] [ Malware ] É necessário assinar um serviço de antivírus mensalmente para garantir a segurança de um computador ou o antivirus do sistema como o windows defender já fornece a proteção necessária?
- Victor Hugo Martins Alves ] [ DDOS ] É possível fazer um ataque ddos focado nos recursos computacionais do servidor, como a sua memoria ram ?
- Vitor Hugo Souto Oliveira ] [ Criptografia ] Quais são os softwares ou a maneira mais comum de encriptar um arquivo?
- Wellington Marcio da Silva ] [ ]