Você está na página 1de 2

1) No que consiste segurana de computadores/informao.

Consiste na proteo destinada a um sistema de computao ou informao a fim de proteg-lo contra


ameaas e garantir a preservao da autenticidade, disponibilidade, integridade, sigilo, etc.

2) Discorra sobre os possveis atacantes e suas motivaes para invaso de uma rede ou
computador. Comente sobre os perfis de ao menos dois tipos de hackers.
Estudante: bisbilhota as mensagens de correio eletrnico de outras pessoas;
Hacker: testar a segurana de um sistema, desafiar suas habilidades, visualizao de dados sem
inteno de roubar ou danificar informaes;
Executivo: descobrir a estratgia de Marketing do concorrente;
Funcionrios/ Ex-funcionrio: insatisfao com a empresa ou vingar-se por ter sido demitido;
Cracker: Furtar (dados em geral, senhas, n. de carto de crdito, dados IR, etc.), causar dano
alterando/destruindo dados, corromper o funcionamento de um sistema;
Espio: descobrir a fora militar do inimigo;
Terrorista: obter segredos de guerra;
Contador: desviar dinheiro de uma empresa.

3) O que autenticao. Discorra sobre o que ela significa no cenrio das redes de
computadores.
Autenticao um processo de verificao de uma determinada identidade para determinar se a
identidade est autorizada a realizar o acesso em questo. A autenticao pode ser baseada em algo
que voc saiba como a utilizao de usurio e senha que a mais comum, tambm pode ser baseada
em algo que voc , utilizando a biometria, e tambm na utilizao de certificados digitais onde seria
algo que voc possua. A autenticao se torna algo fundamental para as redes de computadores pois
com ela pode-se controlar o acesso a recursos e informaes das redes tornando elas mais seguras e
eficientes.

4) Discorra sobre duas ameaas de segurana.


Interrupo: mtodo de obstruir a comunicao ou operao de um sistema, incapacitando enlaces de
comunicao ou alterando informaes de controle da comunicao. Como exemplo desse tipo de
ameaa pode-se citar um ataque de negao de servio em um servidor. Esse ataque consiste em
realizar infinitas requisies a um determinado servidor, fazendo que a carga ou processamento
excessivo derrube o mesmo, e dessa forma interrompendo o servio oferecido pelo servidor;
Intercepo: ataque comum no contexto de comunicaes onde as informaes que esto sendo
trocada entre computadores interceptado por um terceiro criando um potencial para o acesso no
autorizado a dados. Como exemplo podemos citar um terceiro sniffando a rede.

5) Por que importante a propriedade da tempestividade? Como ela pode ser garantida?
Explique.
A tempestividade importante para a possibilidade de comprovar que um evento eletrnico ocorreu
em um determinado instante. Ela pode ser garantida atravs da indicao do tempo exato que tal
registro foi criado.

6) No que consistem as funes de resumo criptogrfico? Discorra sobre as mesmas.


Consiste num mtodo criptogrfico que aplicado em uma informao que independentemente do se
tamanho era um resultado de tamanho fixo e nico.

7) Discorra sobre a estratgia de segurana falha segura.


Essa estratgia visa interromper qualquer tipo de acesso a um sistema que falhou. O sistema
permanecer indisponvel, mas seguro.

8) Quais so as estratgias de segurana estudadas em aula? Discorra sobre uma delas


(exceto a da Questo 7) dando exemplos.
Menor privilgio; Defesa em profundidade; Gargalo ou ponto nico; Participao universal; Elo mais
fraco; Bloqueio padro e Permisso padro; Diversidade de defesa; Falha segura Simplicidade.
Menor privilgio: privilgio mnimo ou apenas necessrio (sob medida) para usurio e programas na
execuo de suas tarefas. Com isso o usurio e/ou o programa no ter permisses de acesso muito
amplas evitando que haja modificaes que possam danificar o sistema.

Você também pode gostar