Search Header Logo
Segurança de Internet

Segurança de Internet

Assessment

Presentation

Professional Development, Computers, Science

9th Grade

Practice Problem

Medium

Created by

MARCELO PENNA

Used 16+ times

FREE Resource

14 Slides • 6 Questions

1

Segurança de Internet


Slide image

2

TIPOS DE ATAQUE

  • PHISHING

  • BACKDOOR

  • SPOOFING

  • ATAQUE DoS/ DDoS

  • EAVESDROPPING

  • SHOULDER SURFING

Slide image

3

PHISHING

PESCANDO USUÁRIOS

Slide image

4

Multiple Choice

Você convidaria um vampiro para entrar na sua casa?

1

Sim

2

Não

5

E agora?

Vou perguntar novamente.

Slide image

6

Multiple Choice

Você convidaria um vampiro para entrar na sua casa?

1

Sim

2

Não

7

Como acontece?

Por meio de links falsos pelos quais os usuários clicam e dão acesso ao sistema. Além disso, acontece por meio de engenharia social.

8

ENGENHARIA SOCIAL


Slide image

9

Como se proteger?

  • certificar-se de que os sites acessados começam com “HTTPS”;

  • não abrir anexos que não solicitou;

  • não clicar em links enviados por email cuja procedência é duvidosa;

  • alterar as senhas de tempos em tempos;

  • conferir regularmente se o antivírus está funcionando;

  • não resgatar mensagens do lixo eletrônico;

  • nunca responda a links que peçam atualização de informações financeiras.

Slide image

10

BACKDOOR

TROJANS -> CAVALO DE TROIA

Slide image

11

PROTEÇÃO

FIREWALL E ANTIVÍRUS

Slide image

12

SPOOFING

O processo do spoofing é muito parecido com o do phishing. A diferença é que o invasor acessa o sistema operacional para roubar a identidade, IP, do usuário, podendo assim se passar por outra pessoa.

A propósito é roubar dados para falsificação.

Slide image

13

Ataque DoS (Denial of Service) e DDoS (Distributed Denial of Service)

Grande volume de pacotes para derrubar um servidor.

A melhor maneira de proteção é controlar a quantidade de usuários logados e aumentar a banda de tráfego.

Slide image

14

Eavesdropping

O termo está associado a espionagem. Depois da invasão, ele se instala e passa a interceptar e armazenar suas informações para posterior utilização fraudulenta ou criminosa.

A defesa inclui troca de chave criptográfica, senhas descartáveis ou autenticação criptografada para evitar a ocorrência de snooping de senha, além da utilização da alta criptografia durante processo de transmissão de dados.

Slide image

15

Shoulder surfing


Slide image

16

Shoulder surfing

Para prevenir. Não deixe pessoas olhando sua tela quando estiver navegando ou usando aparelhos eletrônicos.

Slide image

17

Multiple Choice

Para prevenir surfing shoulder:

1

Peço ajuda a qualquer um para acessar meus sistemas.

2

Não deixo ninguém olhar minhas senhas, aliás é para isso que elas servem.

3

Basta compartilhar somente em quem confio.

4

Não tem problema isso é bobagem

18

Multiple Choice

Quando recebo um e-mail com anexo:

1

Clico direto, sem passar o mouse por cima para checar se o endereço é correto.

2

Se não conheço a fonte não abro de maneira alguma e sempre tento me informar se o remetente enviou algo para o meu e-mail.

3

Clico e depois pergunto se me enviaram o link

19

Multiple Choice

Quanto aos spams ( lixo eletrônico)

1

Resgato sempre que sei que caiu nessa caixa por engano e sei que a fonte é confiável.

2

Sempre resgato, pode ter algo interessante.

3

Nunca abro, pois todos os spams são perigosos.

20

Multiple Choice

Quando recebo arquivos:

1

clico sem medo, afinal tem antivirus no servidor de e-mails

2

abro sempre , mas sempre procuro me certificar qual é a fonte depois.

3

não abro quando estão dentro do meu e-mail, sempre busco baixar o arquivo e checar com antivírus.

Segurança de Internet


Slide image

Show answer

Auto Play

Slide 1 / 20

SLIDE

Discover more resources for Professional Development