FACULDADE TECNOLGICA DE TERESINA CET ALUNO: NATANIEL BRUNO MATRCULA: 11201022 Ex!"#"$% II 1& C$' x()$*+ ,)-+./ 0%'$1%/ ()% *+,) 210%/ .%/ (!%"+(,! "%0 S-+!,.3,4 Resp.: importante proteger nossos dados atravs de senhas, contas de acesso internet, dados pessoais e comerciais, para evitar danos ao sistema e o uso dos equipamentos para atos ilcitos. 2& V%"5 ,"6, $0(%!',.' +0, ,2%37% 2 (%)#'$", 2 /.6,/4 8%! *+4 C$' +0 x0()%& Resp.: Sim. A utilizao de senhas permite apenas o indivduo ler e enviar e!mails em seu nome, evitar que outros o"tenham in#orma$es pessoais. %&.: o"ter acesso ao sistema da empresa em que tra"alha. 9& Ex()$*+ % *+ : V+).!,;$)$2,2< A0,3, R$/"%4 C%0% /'/ '!5/ (%20 $.'!,-$! .'! /$4 Resp.: 'ulnera"ilidade a #raqueza e&istente que pode ser e&plorada por um acidente ou incidente, uma vez que est( e&posta a uma ameaa. Ameaa uma possvel violao da segurana de um sistema, destruindo, modi#icando ou ro"ando in#orma$es. Risco uma medida da pro"a"ilidade de ocorr)ncia de uma ameaa, de que ha*a um evento causador de perda, e o grau da perda. Se a vulnera"ilidade e&iste em um sistema, este estar( propenso a ameaas internas e e&ternas o que pode gerar risco de integridade, de opera"ilidade e de disponi"ilidade do sistema. =& C$' %/ (!$."$(,$/ (!$."#($%/ 2, S-+!,.3, 2, I.>%!0,37% x()$*+ ",2, +0 2)/& Resp.: +on#idencialidade proteger as in#orma$es contra sua revelao para algum no autorizado, se*a interna ou e&ternamente. Autenticidade assegurar que a comunicao se*a aut)ntica e que a entidade que esta trocando in#orma$es sigilosas realmente quem deveria ser. ,ntegridade consiste em proteger a in#ormao contra modi#icao sem a permisso e&plcita do propriet(rio daquela in#ormao. -isponi"ilidade consiste na proteo dos servios prestados pelo sistema de #orma que eles no se*am degradados ou se tornem indisponveis sem autorizao, assegurando ao usu(rio o acesso aos dados sempre que dese*arem. ?& O *+ : F%%'8!$.' F$.-$!8!$.'4 C$' x0()%/ (,!, ,0;%/& Resp.: .ootprint a utilizao de todas as tcnicas de levantamento de in#orma$es para uma posterior invaso. Alvos comuns: nome de domnio e respons(veis, servidores /+0 e 1-0, endereo de e!mails. .ingir0rint a deteco de servios atravs de algumas portas reservadas para determinados servios, utilizando o 23A0 para manipular os dados e enganar o sistema passivo, por e&emplo. @& D$>!."$ Ex()%$'< R%%'A$' B,"B2%%!& C$' +0 x0()% (,!, ",2,& Resp.: %&ploit um programa ou parte do programa malicioso pro*etado para e&plorar uma vulnera"ilidade e&istente em um so#t4are de computador, e&.: "ug no 5ernel linu& 6.7.89 at 6.7.6:.8 s;scall vmsplice<ac5door. <ac5dor consiste em garantir acesso a um determinado sistema de #orma no!convencional, com portas ocultas atr(s de servios ou escondido pelo criador, e&.: uucp:&:=:=:uucp:>var>spool>uucp:>"in>sh. Root5it, um invasor ao realizar uma invaso pode utilizar mecanismos para esconder e assegurar a sua presena no computador comprometido, e&.: programas para esconder atividades e in#orma$es dei&adas pelo invasor como arquivos, diret?rios,etc. C& C$' %/ (!$."$(,$/ '$(%/ 2 ,',*+/& C,!,"'!$D ",2, +0 2)/& Resp.: Ataque #sico: rou"o de equipamentos, #itas magnticas, cds, etc. 0ac5et Sni##ing: consiste na captura de pacotes que circulam pela rede, atravs de um sni##er de rede. 0ort Scanning: a analise de um sistema com o intuito de desco"rir os servios que esto disponveis no mesmo, atravs de an(lise de portas de servio /+0 e 1-0. E& O *+ 10 , /! 8.'/'4 E *+,$/ %/ /+/ '$(%/4 Resp.: um teste de penetrao, simular um ataque real a uma in#ra!estrutura de /,, analisar e mitigar ameaas e vulnera"ilidades antes que algum as e&plore. @s tipos so .ootprint, Ahois, Boogle Cac5ing, .ingerprint. F& D/"!1, ;!10.' +0 x0()% 2 F%%'(!$.'& C$' ',0;:0 ,)-+./ x0()%/ *+ (%20 /! ,()$",2%/ 0 +0 F%%'8!$.'& Resp.: #eita uma consulta "ase 4hois que determina o dono de um domnio, endereo de rede ou ,0, a partir da #eita a desco"erta de nomes endereos, contatos, servidores de -2S, etc. %&.: /opologia de rede, servidores ocultos por 2A/, estrutura de segurana D#ire4allE, esndereos de e! mail, etc. 10& G+,) , >+.37% 2 +0 S",..! 2 V+).!,;$)$2,2/4 C$' +0 x0()%<& Resp.: a veri#icao de vulnera"ilidade nas portas e servios, na qual so utilizados so#t4ares que e&ecutam uma srie de testes no alvo, procurando #alhas de segurana emservios, protocolos, aplicativos e sistemas operacionais. %&.: So#t4are 2essus. 11& F,3, +0 ;!1 "%0(,!,'$1% .'! %/ 0",.$/0%/ 2 ,+'.'$",37% 8A8 CHA8& Rep.: 0A0: atual em nvel de enlace, no possui criptogra#ia no envio do nome do usu(rio e senha para o 2AS, a autenticao #eita somente no incio da cone&o, no possui controle so"re o nFmero de tentativas de cone&o, no o#erece proteo contra ataques de reproduo ou tentativas de erros repetidos. +CA0: mtodo tam"m utilizado pelo protocolo 000, mtodo mais comple&o que o 0A0, porque a senha real do usu(rio no atravessa o canal de autenticao, mtodo "astante utilizado em am"ientes linu&. 12& O *+ : +0, IC84 G+,$/ /+/ (!$."$(,$/ )0.'%/4 Resp.: ,+0 pode ser de#inida como um con*unto de hard4are, so#t4are, people4are, polticas e procedimentos necess(rios ( criao, gerenciamento, armazenamento, distri"uio e revogao de certi#icados "aseados em criptogra#ia de chave pF"lica. %lementos: m?dulo pF"lico, autoridade de registro, autoridade certi#icadora DA+E, reposit?rios. 19& J%7%D$.6% .1$,!, +0 ,!*+$1% (,!, M,!$,< % 0",.$/0% 2 "!$('%-!,>$, *+ /!I +/,2% : , "!$('%-!,>$, ,//$0:'!$",< 1$/,.2% -,!,.'$! "%.>$2."$,)$2,2& 8%!',.'%< "%0 *+ "6,1 21 /! "!$('%-!,>,2, 2/"!$('%-!,>,2, , $.>%!0,37%4 Resp.: A ci#ragem #eita com chave pF"lica de 3aria e a deci#ragem ser( #eita com a chave privada de 3aria. 1=& C%0.' +0 (%+"% /%;! % (!%'%"%)% 2 ,+'.'$",37% EA8 JEx'./$;) A+'6'$",.'$%. 8!%'%"%)K& C$' +0 x0()% 2 /+, +'$)$D,37%& Resp.: @s requisitos necess(rios so a autenticao mFtua, usu(rio, 0A e servidor de autenticaoG o gerenciamento de chaves atravs dos certi#icados digitaisG ocorre troca de chaves de sessoG a desvantagem de no proteger contra ataques de -oS. 1m e&emplo quando um cliente sem #io esta"elece cone&o com a rede, primeiro o cliente necessita do registro de certi#icado de rede, #eito uma identi#icao do cliente com o A0, que por sua vez #az a solicitao de autenticao do cliente no servidor, este a autoriza a solicitao do servio, ocorre a troca de chaves entre A0 e cliente, a criptogra#ia #eita pelo A0 na rede interna.