Segurança de Software

Páginas: 17 (4167 palavras) Publicado: 8 de abril de 2014
1 - O que é a técnica footprinting?
R: Footprinting é a técnica utilizada pelos invasores para levantamento de informações ou perfil do alvo, o footprinting é um dos 03 instrumentos utilizados em um pré-ataque, os outros dois, são: varredura e enumeração.
2 - Quais são as formas e ferramentas utilizadas para footprinting?
R: existem várias ferramentas utilizadas no levantamento deinformações, o próprio google é um exemplo, existe ainda o whois, os sites archive.org, intellius.com, a ferramenta spiderfoot, wikito, e muitas outras, um bem fácil e a mão é o Nslookup, ou seja, a ferramenta é utilizada para consulta de nomes de domínio nos servidores. 
3 - Defina a técnica de enumeração
R: A técnica da enumeração consiste em detalhar vários aspectos da idéia principal, indicandocaracterísticas, funções, processos ou situações, sempre de forma a complementar a idéia exposta na introdução do texto.
4 - Comente a seguintes falhas de vulnerabilidade
A – bufferOverflow
R: É uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória. Estouros de bufferpodem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são à base de muitas vulnerabilidades de software e pode ser explorados maliciosamente.Linguagens de programação comumente associadas com transbordamentos de dados incluem C e C++, as quais não proveem proteção contra acesso ou sobrescrita de dados em qualquer parte da memória e não checam automaticamente se dados escritos em um array.
B - Race Conditions
R: A condição de corrida ou corrida de perigo é um tipo de falha em um software eletrônico ou sistema onde a saída édependente da sequência ou o momento de outros eventos incontroláveis. O termo se origina com a idéia de dois sinais de competição entre si para influenciar o resultado primeiro.
C - SQL injections
R: A Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção deSQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.
D - PHP injections
R: PHP Injection é uma técnica utilizada na internet que consiste em injetar scripts maliciosos, fazendo com que a página vulnerável fique a controle do atacante, criado pelos unions em 98.
E - Cross SiteScriprinting
R: Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que activam ataques maliciosos ao injetarem client-side script dentro das páginas web vistas por outros usuários. Um script de exploração de vulnerabilidade cross-site pode ser usado pelos atacantes para escapar aos controlos de acesso que usam amesma política de origem.
F - Brute Force
R: O ataque por brute force consiste em tentativas de descoberta de senhas/logins através de processos manuais ou automatizados. Os principais alvos são servidores de e-mails, servidores com Telnet ativo, FTP, HTTP com autenticação etc. Ninguém em sã consciência tentaria manualmente um ataque desses, isso demoraria muito e seria extremamente ineficaz. Paraesse tipo de ataque existem várias ferramentas que automatizam o processo como o BRUTUS.
G - Exploit
R: Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores web). São...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança de software
  • Segurança de software
  • Qualidade e segurança de software
  • Segurança e Qualidade no Desenvolvimento de Software
  • METODOLOGIAS DE DESENVOLVIMENTO DE SOFTWARE COM FOCO EM SEGURANÇA
  • TCC
  • Engenharia de segurança de software requisitos de segurança: sistema de bilhetagem de eventos on-line
  • Implementando segurança em redes sem fio usando software mikrotik

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!