Você está na página 1de 2

CENTRO DE EDUCAO TECNOLGICA DE TERESINA - CET

FRANCISCO ALVES DE ARAJO LTDA


FACULDADE TECNOLGICA DE TERESINA CET
ALUNO: NATANIEL BRUNO
MATRCULA: 11201022
Ex!"#"$% II
1& C$' x()$*+ ,)-+./ 0%'$1%/ ()% *+,) 210%/ .%/ (!%"+(,! "%0 S-+!,.3,4
Resp.: importante proteger nossos dados atravs de senhas, contas de acesso internet, dados
pessoais e comerciais, para evitar danos ao sistema e o uso dos equipamentos para atos ilcitos.
2& V%"5 ,"6, $0(%!',.' +0, ,2%37% 2 (%)#'$", 2 /.6,/4 8%! *+4 C$' +0 x0()%&
Resp.: Sim. A utilizao de senhas permite apenas o indivduo ler e enviar e!mails em seu nome,
evitar que outros o"tenham in#orma$es pessoais. %&.: o"ter acesso ao sistema da empresa em que
tra"alha.
9& Ex()$*+ % *+ : V+).!,;$)$2,2< A0,3, R$/"%4 C%0% /'/ '!5/ (%20 $.'!,-$! .'! /$4
Resp.: 'ulnera"ilidade a #raqueza e&istente que pode ser e&plorada por um acidente ou incidente,
uma vez que est( e&posta a uma ameaa. Ameaa uma possvel violao da segurana de um
sistema, destruindo, modi#icando ou ro"ando in#orma$es. Risco uma medida da pro"a"ilidade
de ocorr)ncia de uma ameaa, de que ha*a um evento causador de perda, e o grau da perda. Se a
vulnera"ilidade e&iste em um sistema, este estar( propenso a ameaas internas e e&ternas o que
pode gerar risco de integridade, de opera"ilidade e de disponi"ilidade do sistema.
=& C$' %/ (!$."$(,$/ (!$."#($%/ 2, S-+!,.3, 2, I.>%!0,37% x()$*+ ",2, +0 2)/&
Resp.: +on#idencialidade proteger as in#orma$es contra sua revelao para algum no
autorizado, se*a interna ou e&ternamente. Autenticidade assegurar que a comunicao se*a
aut)ntica e que a entidade que esta trocando in#orma$es sigilosas realmente quem deveria ser.
,ntegridade consiste em proteger a in#ormao contra modi#icao sem a permisso e&plcita do
propriet(rio daquela in#ormao. -isponi"ilidade consiste na proteo dos servios prestados pelo
sistema de #orma que eles no se*am degradados ou se tornem indisponveis sem autorizao,
assegurando ao usu(rio o acesso aos dados sempre que dese*arem.
?& O *+ : F%%'8!$.' F$.-$!8!$.'4 C$' x0()%/ (,!, ,0;%/&
Resp.: .ootprint a utilizao de todas as tcnicas de levantamento de in#orma$es para uma
posterior invaso. Alvos comuns: nome de domnio e respons(veis, servidores /+0 e 1-0,
endereo de e!mails. .ingir0rint a deteco de servios atravs de algumas portas reservadas
para determinados servios, utilizando o 23A0 para manipular os dados e enganar o sistema
passivo, por e&emplo.
@& D$>!."$ Ex()%$'< R%%'A$' B,"B2%%!& C$' +0 x0()% (,!, ",2,&
Resp.: %&ploit um programa ou parte do programa malicioso pro*etado para e&plorar uma
vulnera"ilidade e&istente em um so#t4are de computador, e&.: "ug no 5ernel linu& 6.7.89 at
6.7.6:.8 s;scall vmsplice<ac5door. <ac5dor consiste em garantir acesso a um determinado sistema
de #orma no!convencional, com portas ocultas atr(s de servios ou escondido pelo criador, e&.:
uucp:&:=:=:uucp:>var>spool>uucp:>"in>sh. Root5it, um invasor ao realizar uma invaso pode utilizar
mecanismos para esconder e assegurar a sua presena no computador comprometido, e&.:
programas para esconder atividades e in#orma$es dei&adas pelo invasor como arquivos,
diret?rios,etc.
C& C$' %/ (!$."$(,$/ '$(%/ 2 ,',*+/& C,!,"'!$D ",2, +0 2)/&
Resp.: Ataque #sico: rou"o de equipamentos, #itas magnticas, cds, etc. 0ac5et Sni##ing: consiste
na captura de pacotes que circulam pela rede, atravs de um sni##er de rede. 0ort Scanning: a
analise de um sistema com o intuito de desco"rir os servios que esto disponveis no mesmo,
atravs de an(lise de portas de servio /+0 e 1-0.
E& O *+ 10 , /! 8.'/'4 E *+,$/ %/ /+/ '$(%/4
Resp.: um teste de penetrao, simular um ataque real a uma in#ra!estrutura de /,, analisar e
mitigar ameaas e vulnera"ilidades antes que algum as e&plore. @s tipos so .ootprint, Ahois,
Boogle Cac5ing, .ingerprint.
F& D/"!1, ;!10.' +0 x0()% 2 F%%'(!$.'& C$' ',0;:0 ,)-+./ x0()%/ *+ (%20 /!
,()$",2%/ 0 +0 F%%'8!$.'&
Resp.: #eita uma consulta "ase 4hois que determina o dono de um domnio, endereo de rede
ou ,0, a partir da #eita a desco"erta de nomes endereos, contatos, servidores de -2S, etc. %&.:
/opologia de rede, servidores ocultos por 2A/, estrutura de segurana D#ire4allE, esndereos de e!
mail, etc.
10& G+,) , >+.37% 2 +0 S",..! 2 V+).!,;$)$2,2/4 C$' +0 x0()%<&
Resp.: a veri#icao de vulnera"ilidade nas portas e servios, na qual so utilizados so#t4ares
que e&ecutam uma srie de testes no alvo, procurando #alhas de segurana emservios, protocolos,
aplicativos e sistemas operacionais. %&.: So#t4are 2essus.
11& F,3, +0 ;!1 "%0(,!,'$1% .'! %/ 0",.$/0%/ 2 ,+'.'$",37% 8A8 CHA8&
Rep.: 0A0: atual em nvel de enlace, no possui criptogra#ia no envio do nome do usu(rio e senha
para o 2AS, a autenticao #eita somente no incio da cone&o, no possui controle so"re o
nFmero de tentativas de cone&o, no o#erece proteo contra ataques de reproduo ou tentativas
de erros repetidos. +CA0: mtodo tam"m utilizado pelo protocolo 000, mtodo mais comple&o
que o 0A0, porque a senha real do usu(rio no atravessa o canal de autenticao, mtodo "astante
utilizado em am"ientes linu&.
12& O *+ : +0, IC84 G+,$/ /+/ (!$."$(,$/ )0.'%/4
Resp.: ,+0 pode ser de#inida como um con*unto de hard4are, so#t4are, people4are, polticas e
procedimentos necess(rios ( criao, gerenciamento, armazenamento, distri"uio e revogao de
certi#icados "aseados em criptogra#ia de chave pF"lica. %lementos: m?dulo pF"lico, autoridade de
registro, autoridade certi#icadora DA+E, reposit?rios.
19& J%7%D$.6% .1$,!, +0 ,!*+$1% (,!, M,!$,< % 0",.$/0% 2 "!$('%-!,>$, *+ /!I +/,2% : ,
"!$('%-!,>$, ,//$0:'!$",< 1$/,.2% -,!,.'$! "%.>$2."$,)$2,2& 8%!',.'%< "%0 *+ "6,1 21 /!
"!$('%-!,>,2, 2/"!$('%-!,>,2, , $.>%!0,37%4
Resp.: A ci#ragem #eita com chave pF"lica de 3aria e a deci#ragem ser( #eita com a chave
privada de 3aria.
1=& C%0.' +0 (%+"% /%;! % (!%'%"%)% 2 ,+'.'$",37% EA8 JEx'./$;) A+'6'$",.'$%.
8!%'%"%)K& C$' +0 x0()% 2 /+, +'$)$D,37%&
Resp.: @s requisitos necess(rios so a autenticao mFtua, usu(rio, 0A e servidor de autenticaoG
o gerenciamento de chaves atravs dos certi#icados digitaisG ocorre troca de chaves de sessoG a
desvantagem de no proteger contra ataques de -oS. 1m e&emplo quando um cliente sem #io
esta"elece cone&o com a rede, primeiro o cliente necessita do registro de certi#icado de rede,
#eito uma identi#icao do cliente com o A0, que por sua vez #az a solicitao de autenticao do
cliente no servidor, este a autoriza a solicitao do servio, ocorre a troca de chaves entre A0 e
cliente, a criptogra#ia #eita pelo A0 na rede interna.

Você também pode gostar