TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Redes

Monografias: Redes. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  25/3/2014  •  696 Palavras (3 Páginas)  •  634 Visualizações

Página 1 de 3

4. Que camadas da pilha do protocolo da Internet um roteador implementa? Que camadas um comutador de camada de enlace implementa? Que camadas um sistema final implementa?

R = - roteador: camadas de rede, enlace e física;

- comutador da camada de enlace: camadas de enlace e física;

- sistema final: camadas de aplicação, transporte, rede, enlace e física.

5. Qual é a diferença entre um vírus, um worm e um cavalo de Tróia?

*Worm

Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

*Cavalo de Tróia

Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

*Vírus

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

6. Descreva como pode ser criado uma botnet e como ela pode ser utilizada no ataque DDoS.

Ataques do tipo Distributed Denial-of-Service (DDOS – negação de serviço, uma ação coordenada para aumentar agressivamente o número de acessos a um determinado endereço eletrônico, em número superior à capacidade do servidor, também conhecidos como Denial-of-Service – DoS) são a nova arma política de grupos hacktivistas como o Anonymous e afetam muitas organizações em todo o mundo, inclusive no Brasil.

A infraestrutura para os ataques começa a ser montada quando usuários desatentos clicam em links enviados por email e têm a sua máquina infectada, que passa a fazer parte de uma botnet, rede de computadores bots (robôs), também conhecidos como zumbis, respondendo a um controle central. Devido ao grande

...

Baixar como (para membros premium)  txt (4.5 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com