Vous êtes sur la page 1sur 1

I

Ficha de Trabalho
Área de Formação Ciências Informáticas
Itinerário de Formação Instalação e Gestão de Redes Informáticas

Formando(a)
Nº Nome

Software anti-vírus

1. Defina:
1.1 Verificação de assinaturas
1.2 Verificação heurística
1.3 Bloqueio de comportamento
1.4 Falsos positivos
II
2. Explique detalhadamente as fases do cronograma de funcionamento de um malware.
3. Defina:
a) Vírus
b) Spyware
c) Adware
d) Malware
e) Cavalo de tróia
f) Verme

III
1. O que são Honeypots? Quais os seus objectivos?
2. Que tipos de honeypots conhece e como são classificados?
3. Qual a vantagem do honeypot quando comparado com o IDS?
4. Defina honeyd.
5. O que permite a colocação de um honeypot na rede?
6. Qual o grau de risco se colocarmos um honeypot antes da firewall?
7. Qual a melhor solução para dispor de um honeypot?
8. O que é possível fazer com um honeypot interno?
9. Qual o principal problema de colocar um honeypot atrás da firewall?
10. Quais as opções de localização para um honeypot?
11. O que acontece aos eventos quando colocamos um honeypot na zona exposta de uma firewall?

Vous aimerez peut-être aussi