Ameaças Cibernéticas e Vetores de Ataque
Os alunos identificam diferentes tipos de malware, phishing, ataques de negação de serviço e outros vetores de ataque.
Questões-Chave
- Qual é o elo mais fraco na segurança de um sistema informático?
- Analise as táticas comuns usadas em ataques de phishing e como se proteger.
- Explique como um ataque de negação de serviço (DDoS) pode impactar a disponibilidade de serviços online.
Aprendizagens Essenciais
Metodologias Sugeridas
Preparado para lecionar este tópico?
Gere uma missão de aprendizagem ativa completa e pronta para a sala de aula em segundos.
Mais em Bases de Dados e Sistemas de Informação
Arquitetura de Redes e Modelo OSI
Os alunos estudam o modelo OSI e os protocolos que permitem a comunicação global, compreendendo a estrutura das redes.
2 methodologies
Protocolos TCP/IP e Endereçamento
Os alunos aprofundam os protocolos TCP/IP, endereçamento IP (IPv4 e IPv6) e o funcionamento do DNS.
2 methodologies
Dispositivos de Rede e Topologias
Os alunos identificam e compreendem a função de dispositivos de rede (routers, switches, hubs) e diferentes topologias de rede.
2 methodologies
Criptografia Simétrica e Assimétrica
Os alunos analisam métodos de cifragem simétrica e assimétrica para garantir a confidencialidade da informação.
2 methodologies
Assinaturas Digitais e Certificados
Os alunos compreendem o funcionamento de assinaturas digitais e certificados para garantir autenticidade e integridade de dados.
2 methodologies