Ameaças

260 palavras 2 páginas
UNIDADE 2 – AMEAÇAS A UM SISTEMA COMPUTACIONAL

Atividades

Considerando o conteúdo da Unidade 2, responda às questões propostas a seguir e envie-as no Portfólio para o seu tutor.

1) Explique qual é o papel dos daemons em um ataque de DDoS. Uma vez instalado e executado o daemons DDoS que roda nos agentes, eles anunciam sua presença aos masters e ficam à espera de comandos (status "ativo").O programa DDoS cliente, que roda nos masters, registra em uma listao IP das máquinas agentes ativas. Esta lista pode ser acessada pelo atacante.

2) Explique por que em um ataque Smurf não há a necessidade da existência de malwares instalados nas estações que refletem as requisições ICMP ou UDP. Smurf é um dos mais temidos ataques e o software que tem objetivos maliciosos. Envolvendo vitima, atacante e uma rede auxiliar, funciona da seguinte maneira: são enviados pacotes ICMP echo a rede auxiliar. Porém, a origem desses pacotes é falsificada como sendo o endereço da vítima e quando os pacotes chegam a rede auxiliar eles serão multiplicados e, portanto, a vítima será inundada com quantos pacotes forem encoados na rede.

3) Explique como funciona a técnica de engenharia social Phishing. Por que essa técnica vem atingindo altos níveis de utilização atualmente? São mensagens fraudulentas que tentam passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito onde a execução dos programas solicitados através de links, fazendo com que instale no sistema: vírus trojans, worms, todos os tipos de pragas possíveis ou com o roubo de informações como senhas. Muito difundido através de

Relacionados

  • Ameaças
    2703 palavras | 11 páginas
  • Ameaça
    775 palavras | 4 páginas
  • ameaças
    1190 palavras | 5 páginas
  • ameaças
    1502 palavras | 7 páginas
  • AMEAÇA
    330 palavras | 2 páginas
  • ameaças
    706 palavras | 3 páginas
  • ameaça
    389 palavras | 2 páginas
  • ameaça
    843 palavras | 4 páginas
  • Ameaças na TI
    584 palavras | 3 páginas
  • Ameaças e Vulnerabilidades
    558 palavras | 3 páginas