Dúvidas


  • [Luiz Cláudio] 01. Qual a diferença entre DOS e DDOS?


  • 02. [Luiz Cláudio] O que é Spoofing? O que é sniffer?


  • 03. [Luiz Cláudio] Por quê existem os Zumbis?


  • 04. [Matheus Faria] O que é um ACK?


  • 05.[Luiz Cláudio] Cite algum elemento que pode impedir DDOS ou DOS?


  • 06. [Luiz Cláudio] O que é P2P? Cite alguma aplicação que usa essa tecnologia.


  • 07. [Luiz Cláudio] O que é Three-Way Handshake? Dê um exemplo.


  • 08. [Gabriel Cezar] Em um ataque de Bots, todos os bots "saem" do mesmo IP ?


  • 09. [Paulo Giovany] O que é um canal IRC?


  • 10. [Luiz Cáudio] Cite algum exemplo recente de ataque Ransomware que tenha tido pagamento.
    • A empresa Colonial Pipeline (maior oleoduto dos EUA) sofreu um ataque de Ransomware no dia 06/05/2021 feito pelo grupo de hackers denominado "DarkSide". O grupo desconectou completamente a rede da empresa e roubou mais de 100GB de dados de informações do oleoduto. Foi cobrado o valor de 5 milhões para resgate dos dados e da rede.


  • 11. [Luiz Cáudio] Cite algum exemplo recente de ataque Spyware que tenha tido pagamento.


  • 12. [Luiz Cáudio] Cite algum exemplo recente de ataque Worm que tenha tido sérias consequências.


  • 13.[Gabriel Cezar] Como funciona o Trojan e em qual tipo ele se enquadra ?
    • O trojan é disfarçado de um programa confiável, legítimo e útil, porém, carrega dentro de si o código malicioso. O programador cria uma réplica de um programa qualquer, inclui dentro dele o código que será executado no computador da vítima (como por exemplo um código para fazer download de arquivos da internet) e distribui o programa pela internet. Quando o usuário baixa o programa e executa, o Trojan começa a ser executado em background enquanto a aplicação de disfarce faz suas funções normais. No caso do Trojan que faz downloads, ele começará a baixar, de forma oculta, outros arquivos e programas maliciosos de acordo com o que ele foi programado para baixar. Ele também pode instalar esses programas e iniciar sua execução.
    • O Trojan é uma categoria de malware e contém subtipos, como por exemplo keyloggers e backdoors.


  • 14. [Flávio Peçanha] Este tipo de Malware "Worm", seu modo de replicar pode acontecer mais em sistemas interligados em Rede?


  • 15. [Luiz Cláudio] Com a rápida expansão de IoT, tem um dispositivo que passou a ser uma forma fácil para invasores de computadores caseiros. Que dispositivo é esse?


  • 16. [Luiz Cláudio] Como acontece a contaminação num arquivo .exe?


  • 17. [Luiz Cláudio] O que é Engenharia Social e como pode ser usada para o bem?


  • 18. [Luiz Cláudio] Cite um exemplo de Spear phishing recente.


  • 19. [Luiz Cláudio] Cite um exemplo de Clone phishing recente.


  • 20. [Luiz Cláudio] Cite um exemplo de Clone phishing recente.


  • 21. [Luiz Cláudio] Cite um exemplo de ataque Whalling recente.


  • 22. [Luiz Cláudio] Dentre estes ataques, quais considera mais grave.


  • 23. [Otavio Malta] SMS também é considerados Phishing?