Buscar

Lista AV1 - Segurança da Informação teste

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Universidade Estácio de Sá
Campus Nova América – AV1
Introdução à Segurança da Informação
Prof. André Sarmento Barbosa 
 
___________________________________________________
Postar no SAVA até às 18Hs do dia 21/05
Cada questão vale 0.5 (meio ponto)
Lista de exercícios
1) Qual a diferença entre hacker e cracker?
 hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.
2) O que é um Dos? e um DDoS? Qual dos princípios da segurança da informação é comprometido por ataques deste tipo?
Dos ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.
Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor. Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.
3) O que é um Sniffer? Qual dos princípios de segurança é comprometido por um programa deste tipo, instalado na rede de uma empresa?
O sniffer é um software que monitora e analisa o tráfego dentro de uma rede. Esse software captura pacotes de dados, armazenando os mesmos. É interessante ressaltar que ele apresenta-se de diversas formas. Há sniffers de pacotes, WiFi, redes e IP, dentre outros. Porém, todos têm uma coisa em comum: capturar todo o tráfego que entra e sai de um computador conectado a uma rede para armazená-lo.
Eles podem ser utilizados por administradores de rede para identificar pacotes estranhos “passeando” pela rede, ou por pessoas má intencionadas, geralmente os crackers (hackers criminosos),  para tentar descobrir informações importantes, especialmente senhas.
4) O que é o princípio da Autenticidade? Descreva um cenário ou ameaça que comprometa este princípo.
É verificação da veracidade do autor, de quem de fato produziu aquela informação, não importando se o conteúdo é verdadeiro ou falso.
Ex:
*Criptografia usada em certificados digitais 
*Assinatura digital 
*biometria
ENVIO DE UM DOCUMENTO DIGITAL ASSINADO PELA INTERNET 
5) Na força bruta, qual técnica pode ser utilizada, ao invés de testar todas combinações possíveis, fazendo com que o tempo de execução da quebra de senha seja reduzido?
 Obtendo os hashes dessas senhas, ou seja, a senha criptografada através de um algoritmo matemático. E é nesse momento que entram em ação as ferramentas de força bruta, considerando que para descobrir qual senha pertence a cada hash o atacante deve “testar” com diferentes palavras até obter aquela que coincida com o hash. 
Utilizam ferramentas como o CeWL, que coleta palavras de um site (como o perfil de uma rede social ou a página de uma empresa) para criar o dicionário de palavras, as possibilidades aumentam muito mais.
6) Quais são os critérios para termos uma senha forte? (que dificulta muito que a senha seja quebrada pelas técnicas descritas nas questões anteriores)
1. ‘c’: Colocar em maiúscula a primeira letra da palavra. Exemplo: password → Password
2. ‘TN’: Usar letras maiúsculas e minúsculas, e um caractere especial na posição N. Exemplo ‘T5’: password → passWord
3. ‘$X’:  Agregar ‘X’ caracteres após o $ ao final da palavra. Exemplo ‘$01’: password → pasword01
4. sXY’:  Substituir os caracteres ‘X’ por ‘Y’. Exemplo ‘so0’: password → passw0rd.
Outro grau de segurança que podemos adicionar é fazer trocas que não sejam tão previsíveis e que, dessa forma, não possam ser aplicadas para a maioria das regras de dicionário. Ou seja, no lugar de trocar as letras “a” da frase por “4” ou “@” que é o mais natural e lógico, podemos escolher outro caractere que não seja previsível, como por exemplo: ”#”
Ex: Est#.E.aMinh#.Senh#.Segur#
7) O que é uma Backdoor?
Backdoor é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado (por exemplo, um roteador doméstico), ou sua incorporação, por exemplo, como parte de um sistema criptográfico, um algoritmo, um chipset ou um "computador homúnculo" - um pequeno computador dentro de um computador (como o encontrado na tecnologia AMT da Intel).[1][2] Os backdoors costumam ser usados para proteger o acesso remoto a um computador ou obter acesso a texto simples em sistemas criptográficos.
8) O que é uma Botnet?
Uma botnet é um número de dispositivos conectados à Internet, cada um executando um ou mais bots. As redes de bots podem ser usadas para executar ataques DDoS, roubar dados,[1] enviar spam e permitir que o invasor acesse o dispositivo e sua conexão. O proprietário pode controlar a botnet usando um software de comando e controle (C&C).[2] A palavra "botnet" é uma palavra-valise das palavras inglesas robot (robô) e network (rede de computadores). O termo é geralmente usado com uma conotação negativa ou maliciosa, pois é associado ao uso de software malicioso
9) No contexto da Segurança da Informação, qual a definição de Vulnerabilidade?
É uma fraqueza que permite que um atacante reduza a garantia da informação de um sistema. Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante à falha e a capacidade do atacante de explorar a falha.
10) No contexto da Segurança da Informação, qual a definição de Risco?
É a combinação da probabilidade de um determinado evento ocorrer e de suas consequências (impacto). Um evento é a relação entre as ameaças, as vulnerabilidades e os danos causados - consequências; Ao descrever os riscos estamos detalhando cenários, cujas consequências afetam a CID de determinados ativos

Outros materiais