Sei sulla pagina 1di 3

Estudante: Eliseu Arvisco Hairone

Cadeira: Segurança de Redes


Docente: Eng. Zandamela Romão
___________________________________________________________________________
Resolução dos Exercícios da Aula 01

1. Existe uma segurança máxima? (sim ou não. Justifique)


Resposta: Não, não existe segurança máxima na prática. Porque os sistemas de segurança
quando desenvolvidos se limitam ao pensamento de seu criador. Sendo que nenhum ser humano
ou espécie existente é perfeita.

2. Defina e Exemplifique a cada violação ou ameaças porte estudado.


Resposta: Tipos de violações/ameaças e seus exemplos:
− Interrupção de serviço – tende-se a evitar que usuários legítimos tenham acesso a
serviços aos quais deveriam estar autorizados. Exemplos: ataques DoS/DDoS em
servidores, dispositivos de rede ou links de comunicação na rede.
− Destruição de informação – procura-se invadir um computador para destruir registros
de dados. Exemplo de perda de dados: são enviados vírus que reformatam o disco rígido
de um computador.
− Modificação ou deturpação da informação - invadir um computador para modificar
registros de dados. Exemplo de modificação de dados: Invadir um sistema para alterar
informações, como as notas de um estudante no SIGEUP.
− Roubo, remoção ou perda de informação/recursos - uma forma de roubo de
informações em que informações pessoais são roubadas com a finalidade de assumir a
identidade de alguém. Ao usar essas informações, uma pessoa pode se inscrever para
obter crédito e fazer compras online não autorizadas.

3. Quantos tipos de ataques em computação estudaste e defina a cada ataque.


Resposta: Os tipos de ataques em computação por mim estudados são:
− Ataque de personificação – é um tipo de ataque em que atacante pode introduzir ou
substituir um dispositivo de rede para induzir outros para se conectarem a este, ao invés
do dispositivo legítimo, assim permitindo a captura de senhas de acesso e informações
que por ele passem.
− DDoS (Distributed Denial of Service - ataques de negação de serviço distribuídos)
Usam vários sistemas de computador para conduzir o ataque contra uma única
organização. Esses ataques exploram os pontos fracos inerentes de redes dedicadas,
como DSL e Cable. O programa de ataque fica inactivo nesses computadores até que

1
Estudante: Eliseu Arvisco Hairone
Cadeira: Segurança de Redes
Docente: Eng. Zandamela Romão
___________________________________________________________________________
eles recebam o sinal de ataque do computador mestre. Este sinal desencadeia estes
sistemas que lançam um ataque simultaneamente na rede ou sistema alvo.
− Replay - um ataque de repetição ocorre quando um cibercriminoso escuta uma
comunicação de rede segura, intercepta-a e depois a retarda ou reenvia fraudulentamente
para desviar o receptor para fazer o que o hacker quer.
− Modificação – é um tipo de ataque que envolve a exclusão, inserção ou alteração de
informações de uma maneira não autorizada que se destina a parecer genuína para o
usuário. Esses ataques podem ser muito difíceis de descobrir. A motivação deste tipo
do ataque pode ser plantar informação, modificar graus em uma classe, alterar registros
de cartão de crédito, ou algo semelhante.
− Engenharia social - é uma forma de técnicas empregadas por cibercriminosos para atrair
usuários desavisados a enviar-lhes seus dados confidenciais, infectar seus computadores
com malware ou abrir links para sites infectados.
− Recusa ou impedimento de serviço - Isso faz com que os dados ou informações pareçam
inválidos. Os ataques de repúdio, como os ataques de modificação, geralmente
começam como ataques de acesso.

4. Defina todos mecanismos de segurança por te estudado.


Resposta: Mecanismos de segurança:
− Criptografia – a arte de proteger a informação transformando em um formato ilegível,
chamado texto cifrado onde somente aqueles que possuem uma chave secreta podem
decifrar a mensagem em texto simples.
− Assinatura - uma assinatura digital é uma técnica matemática usada para validar a
autenticidade e integridade de uma mensagem, software ou documento digital. O
equivalente digital de uma assinatura manuscrita ou selo carimbado, uma assinatura
digital oferece muito mais segurança inerente e destina-se a resolver o problema da
adulteração e personificação nas comunicações digitais.
− Autenticação - é o processo de determinar se alguém ou algo é, de fato, quem ou o que
ela declara ser.
− Controle de acesso - é uma forma de limitar o acesso a um sistema ou a recursos físicos
ou virtuais. Na computação, o controle de acesso é um processo pelo qual os usuários
recebem acesso e certos privilégios a sistemas, recursos ou informações.

2
Estudante: Eliseu Arvisco Hairone
Cadeira: Segurança de Redes
Docente: Eng. Zandamela Romão
___________________________________________________________________________
5. Porque que se afirma o que está muito em uso são os Firewall’s?
Resposta: Os firewalls são muito usados actualmente pois muitos roteadores modernos são
equipados com funções de firewall’s e até no próprio computador como parte de uma solução
de segurança abrangente. Alem de dispositivos físicos os firewall’s também podem ser
encontrados em forma de software.

6. Um firewall é um mecanismo que isola uma rede do resto da Internet por meio de…

Resposta: um firewall é um mecanismo que isola uma rede do resto da Internet por meio da
filtragem selectiva de pacotes, usando apenas informações do cabeçalho do pacote.

7. Quais são os aspectos de informações que devem ser devidamente analisadas na


segurança de Informação?
Resposta: Os aspectos de informações que devem ser devidamente analisados na segurança da
informação são: Integridade, Disponibilidade, Autenticidade e Confiabilidade.

8. Em que consiste a copia de segurança?


Resposta: a cópia de segurança consiste na cópia de dados de um dispositivo de
armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais,
o que pode envolver apagamentos acidentais, corrupção de dados ou por causa de ataques.

9. Reflexão: Porque que as realizações das cópias de segurança deve ser feita durante a
noite e fora do horário laboral?
Resposta: Os backups ou copias de segurança devem ser realizados durante a noite e fora do
horário laboral porque assim em caso de perdas das informações todos os trabalhos do dia
estarão salvos no backup, um backup realizado durante o período laboral corre o risco de não
salvar informações completas e assim perder a sua utilidade.

Potrebbero piacerti anche