Atividade de segurança da info
Atividade Avaliativa – 2,0 pontos
Segurança da Informação
Professor: Rômulo Furtado
Curso: Técnico em Informática
01 - De onde surgiu o termo Phreakers? A partir de que época os Phreakers ficaram conhecidos? D
evido a que evento?
Surgiu da invasão do sistema telefonico dos EUA. A partir dos anos 70 John Draper conseguia realizar ligações gratuitas utilizando um apito que vinha nas caixas de cereais da marca Cap’n Crunch que produzia um som de 2.600 hz, que era a freqüência utilizada no sistema telefônico americano na época.
02 - Quais as recomendações feitas pelo professor de informática afim de minimizar os incidentes em segurança?
Manter o Sistema Operacional e seus aplicativos atualizados, principalmente os serviços de redes disponíveis;
Executar somente serviços necessários;
Criar políticas de acesso para arquivos e recursos;
Fazer a utilização de ferramentas de segurança.
03 - Escolha três tipos de ataques mascarados apresentados em sala de aula e explique-os.
Worms
Fazem cópias de si mesmos e se espalham de um computador para o outro pela rede.
Trojan Horser
É um programa normalmente recebido como um presente que traz consigo programas capazes de abrir portas para invasões.
Keyloggers
Programa capaz de capturar e armazenar o que foi digitado pelo usuário no computador.
04 - Qual a diferença básica entre Vírus e Worm?
Vírus
Em sua definição clássica são todos os programas que funcionam como parasitas infectando dados (arquivos), inutilizando-os
Worms
Fazem cópias de si mesmos e se espalham de um computador para o outro pela rede.
Trojan Horser
05 - Explique como funciona o ataque de negação de serviço. Dê um exemplo.
Negação de Serviço DoS (Denial of Service)
Nos ataques de negação de serviços o atacante utilização um computador para tirar de operação um serviço ou um computador ligado a Internet.
06 - Existe um outro tipo de ataque de negação