Академический Документы
Профессиональный Документы
Культура Документы
b. Vírus
Um vírus é um código de computador que se anexa a um programa
ou arquivo para poder se espalhar entre os computadores,
infectando-os à medida que se desloca. Ele infecta enquanto se
desloca. Os vírus podem danificar seu software, hardware e
arquivos.
Vírus (s. m.) Código escrito com a intenção explícita de se
autoduplicar. Um vírus tenta se alastrar de computador para
computador se incorporando a um programa hospedeiro. Ele pode
danificar hardware, software ou informações.
Assim como os vírus humanos possuem níveis de gravidade
diferentes, como o vírus Ebola e o vírus da gripe, os vírus de
computador variam entre levemente perturbador e totalmente
destrutivo. A boa notícia é que um verdadeiro vírus não se dissemina
sem ação humana. É necessário que alguém envie um arquivo ou
envie um email para que ele se alastre.
c. Vermes na Internet
d. Ataque DoS
De acordo com a definição
CERT (Computer Emergency Response Team), os ataques DoS
(Denial of Service), também denominados Ataques de Negação de
Serviços, consistem em tentativas de impedir que usuários legítimos
utilizem determinados serviços de um computador ou de um grupo
de computadores. Para isso, são aplicadas várias técnicas que
podem: sobrecarregar uma rede a tal ponto em que os verdadeiros
usuários não consigam utilizá-la; derrubar uma conexão entre dois ou
mais computadores; fazer uma quantidade grande de requisições a
um site até que os servidores deste não consigam mais ser
acessados; negar acesso a um sistema ou a determinados usuários.
4) Cite e comente sobre três dos ataques mais comuns aos sistemas
operacionais de computadores hospedeiros.
c. Redes Seguras
É um nível de garantia que o conjunto das máquinas da rede
funciona de maneira confiável, e que os utilizadores das referidas
máquinas possuem apenas os direitos que lhes foram concedidos.
Ela engloba impedir pessoas não - autorizadas de agir sobre o
sistema de maneira maliciosa, efetuar operações involuntárias
capazes de prejudicar o sistema, proteger os dados prevendo as
avarias e até mesmo garantir a não interrupção de um serviço
b. Autenticação
Autenticar é o ato de confirmar que algo ou alguém é “verdadeiro”,
ou seja, uma garantia sobre a autenticidade do “objeto”.
c. Autorização
d. Criptografia (Privacidade)
e. Auditoria
Coleta de dados sobre o uso de recursos para descobrir quem fez o quê
e quando. Informação tipicamente coletada: Todas as tentativas de
autenticação e autorização, Nome de login (não senha!), Logouts,
Mudanças de permissões, Timestamp para toda a informação. Pode
incluir um security assessment feito por profissionais contratados para
penetrar no sistema.
Exploits
Este é um termo genérico para descrever pequenos utilitários ou exemplos de
código que podem ser usados para explorar vulnerabilidades específicas. Eles
podem ser tanto usados de forma "stand alone", ou seja, serem usados
diretamente, quanto serem incorporados em vírus, cavalos de tróia,
ferramentas de detecção de vulnerabilidades e outros tipos de programas
Trojans
Os trojans (cavalos de tróia) são uma forma de invadir "de dentro pra fora",
fazendo com que o próprio usuário execute um programa, ou acesse uma
página web que se aproveite de vulnerabilidades do navegador. Eles são a
forma mais usada para obter o controle de micros domésticos, já que não
dependem da existência de portas abertas ou do uso de serviços vulneráveis.
O trojan pode instalar uma backdoor (que permite que o micro seja acessado
remotamente), instalar um keytrap (para capturar senhas e outras informações
digitadas no teclado) ou mesmo instalar um vírus que passe a se replicar
dentro da rede local
Eavesdropping
Em conexões não encriptadas, ou encriptadas usando algoritmos fracos, é
possível que um atacante consiga capturar os dados transmitidos através da
rede caso tenha acesso à mídia de transmissão (possa plugar um cabo no hub
da rede, ou esteja dentro da área de alcance da rede wireless, por exemplo).
Com isso, é possível obter senhas, conteúdo de mensagens enviadas e outras
informações confidenciais, que podem ser usadas mais tarde para propósitos
diversos.
Phishing
Diferente dos ataques baseados na exploração de brechas de segurança, os
ataques de phishing utilizam engenharia social para tentar levar o usuário a
revelar informações confidenciais, tais como senhas de banco, números de
cartão de crédito, ou mesmo transferir fundos diretamente. Para isso, são
usados e-mails e páginas web forjadas, que se fazem passar por páginas de
bancos e lojas, entre outras artimanhas. Por serem fáceis de aplicar e
resultarem em um ganho financeiro direto, os ataques de phishing tem se
tornado assustadoramente comuns.
14) Fale sobre os procedimentos que podem evitar ataques aos pontos fracos
relatos acima.