Ameaças a um Sistema Computacional

299 palavras 2 páginas
Exercício 01
Explique qual é o papel dos 1) daemons em um ataque de DDoS.

“Daemon”, são estações sob controle de um atacante, onde por meio (normalmente) de conexão com canais IRC o atacante envia comandos às estações.
O papel dos “Daemons” é de enviar diversas requisições a um servidor, causando sobrecarga sobre o link e principalmente a memória.
Utiliza-se normalmente protocolo TCP para as requisições desse tipo.

Exercício 02
Explique por que em um ataque 2) Smurf não há a necessidade da existência de malwares instalados nas estações que refletem as requisições ICMP ou UDP.

Por que no ataque “Smurf”, a requisição (ping) tem seu endereço de origem alterado para o endereço da vítima (utilizando técnicas como IP Spoofing), e todas as estações ligadas à rede recebem a requisição ICMP enviando uma resposta ao servidor da vítima, sobrecarregando outros recursos.

Exercício 03
Explique como funciona a técnica de engenharia social 3) Phishing. Por que essa técnica vem atingindo altos níveis de utilização atualmente?

A técnica de “Engenharia Social Phishing” se dá por:
• E-mail - E-mails fraudulentos para coletar informações, como senhas, números de cartão de crédito, acesso de contas bancárias são enviado à vítima.
• Site – Sites falsos como aparência de sites bancários por exemplo, onde toda informação é guardada e enviada a um atacante, que de posse das informações efetua pagamentos, saques e transferência de valor para contas de fraudes.
• Mensagens instantâneas – Em um ambientes descontraídos o golpista envia mensagens aos usuários (utilizando um malware – programa para infiltrar e coletar informações em um computador) contendo uma imagem por exemplo, onde após clicar na imagem o malware é instalado.
• Comunidade de relacionamento – Utilizam das mesmas técnicas de ataques de mensagens instantâneas, provocam o envio de mensagens aos contatos da lista contendo link de instalação de um malware.

Relacionados

  • Atividade
    1062 palavras | 5 páginas
  • algoritmos java
    3323 palavras | 14 páginas
  • 01
    2958 palavras | 12 páginas
  • Trabalho Academico
    1215 palavras | 5 páginas
  • sEGURANCA EM REDE DE COMPUTADORES BASICO
    935 palavras | 4 páginas
  • Teste
    3496 palavras | 14 páginas
  • Av1 Gest O Da Seguran A Da Informa O
    830 palavras | 4 páginas
  • Atividade ASS 6NA
    907 palavras | 4 páginas
  • Exercício SR Fundamentos em Seguraça
    772 palavras | 4 páginas
  • Sistema de segurança
    764 palavras | 4 páginas