TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança da informação

Por:   •  22/9/2018  •  Trabalho acadêmico  •  1.800 Palavras (8 Páginas)  •  429 Visualizações

Página 1 de 8

T1 - Questões de Segurança da Informação

ATENÇÃO - LEIA AS REGRAS:

Este trabalho vale 4.0 (quatro) pontos para a AV1. Deverá ser respondido até 05/10 (data da AV1 presencial).

No campo de e-mail abaixo deverá ser inserido o e-mail de um dos alunos do grupo.

O campo seguinte (Nomes dos alunos) deverá conter o nome completo de todos alunos do grupo, um por linha. O grupo poderá ter, no máximo, 4 alunos.

O trabalho contém várias questões que requerem pesquisa na Internet. Trabalhos de grupos com todas as questões com respostas idênticas (ou que caracterizarem cópia) serão penalizados.

As questões referentes à gestão de riscos não serão cobradas na AV1. Consulte a norma ISO/IEC/31000 ou outra referência encontrada na Internet. http://www.andresarmento.com/estacio/seginfo/ISO_IEC_31000_2009.pdf

Uma vez enviado, nem as respostas nem os alunos do grupo poderão ser alterados.

MAURO OLEGARIO DA COSTA

1) Qual dos princípios da segurança da informação é comprometido por um programa que está atuando como um sniffer, na rede de uma empresa? Dê um exemplo de cenário.

R: Os sniffers ou farejadores são o tipo de programas mais usados para conseguir senhas em uma rede. Eles ficam residentes na memória como um cavalo de tróia, analisando todo o tráfego que ali passa. Qualquer entrada ou saída de dados é capturada, seja em um servidor FTP, uma página de chat ou um e-mail digitado. Sniffers representam um alto nível de risco, os sniffers podem capturar senhas, informações confidenciais e podem ser utilizados para abrir brechas na segurança de redes vizinhas ou ganhar acessos de alto nível. Se ele estiver atuando em uma rede de uma empresa, ele pode comprometer a segurança, confidencialidade e a integridade das informações que trafegam nesta rede.

2) No método clássico de força bruta todas as combinações de senha são testadas. Uma alternativa consiste em se usar somente as combinações mais prováveis (uso de wordlists). Compare os dois métodos e forneça um link para um arquivo de wordlist encontrado na Internet.

R: Ataque de força bruta de forma manual: O atacante acessa o endereço de autenticação do WordPress \u2013 sitex.com.br/wp-login.php \u2013 e realiza tentativas de login informando um nome de usuário e senha. Ele repetirá a ação até conseguir acertar uma combinação.

Ataque de força bruta de forma automatizada:

O atacante através de uma ferramenta informa o endereço de autenticação do site alvo em WordPress, um ou mais nomes de usuários e informa o endereço de um dicionário de senha em seu computador, um arquivo texto com várias senhas, uma por linha. A ferramenta fará todas as tentativas de login com as senhas disponíveis no dicionário para cada nome de usuário informado. No final do processo será listado as combinações de nomes de usuários e senhas e seu resultado: falha ou sucesso.

Link arquivo wordlist:

https://github.com/thoughtworks/dadoware

3) O que é um ataque de DDoS? Pesquise na Internet um caso real deste tipo de ataque e descreva em poucas linhas detalhes do incidente (Qual empresa foi comprometida, quando ocorreu, como ocorreu, etc.)

R: Ataque DDoS consiste quando o cracker utiliza computadores de forma distribuída, utilizando serviços. Estes ataques têm como objetivo impedir a utilização de um serviço, usando técnicas de diminuição de largura de banda ou pelo esgotamento dos recursos, normalmente através da exploração de protocolos ou por inundação.

A empresa Sony fez um comunicado domingo, 24/08/2014, que um alto volume de tráfego derrubou suas redes PlayStation e Entertainment networks. O problema teria sido provocado por um ataque DDoS empreendido por um grupo chamado Lizard Squad contra as networks. ficou indisponível depois de um ataque de negação de serviço, ou DDoS ("Denial of Service).

4) O que é um ataque de Defacement? Pesquise na Internet um caso real deste tipo de ataque e descreva em poucas linhas detalhes do incidente (Qual empresa foi comprometida, quando ocorreu, como ocorreu, etc.)

R: Ataques realizados por defacers e script kiddies para modificar a página de um site na Internet. Exemplo: A Anonymous realizou um ataque hacker no site oficial do Partido da Social Democracia Brasileira (PSDB) na tarde do dia 28 de abril de 2017. Atacou o PSDB por votar a favor da reforma trabalhista e deixou uma mensagem no site do partido, como uma forma de se manifestar.

5) Qual a diferença entre vírus e worm?

R: Vírus é um programa instalado no computador que consegue replicar, ou seja, espalha-se de um arquivo a outro do sistema, infectando o PC como um todo. Além disso, o vírus também consegue infectar outros computadores e pode ser programado para apagar dados ou até mesmo alterá-los, prejudicando os arquivos salvos.

Já os worms são uma espécie de subconjunto dos vírus, porém eles contêm algumas diferenças fundamentais em relação aos vírus. Basicamente, um worm é um programa de computador que, consegue fazer a sua replicação sem infectar outros arquivos. A ideia dele é a de instalar-se a si mesmo uma vez apenas no PC e, a partir daí, o worm procura uma maneira de conseguir espalhar-se para outros computadores.

6) Adware e Spyware são exemplos de códigos maliciosos, qual a diferença entre eles? Como podemos nos proteger destas ameaças?

R: Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Spyware, por sua vez, é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

Podemos nos proteger de maneira preventiva utilizando firewall e antivirus, pois alguns firewalls podem bloquear o recebimento de programas spyware e o antivirus trabalha bloqueando os arquivos malicioso, protegendo a integridade do sistema operacional. Além disso, essas ferramentas bem configuradas, podem bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa spyware em um computador.

7) O que é Gestão de Risco no contexto

...

Baixar como (para membros premium)  txt (11.8 Kb)   pdf (58.7 Kb)   docx (16.4 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com