Segurança de Software
R: Footprinting é a técnica utilizada pelos invasores para levantamento de informações ou perfil do alvo, o footprinting é um dos 03 instrumentos utilizados em um pré-ataque, os outros dois, são: varredura e enumeração.
2 - Quais são as formas e ferramentas utilizadas para footprinting?
R: existem várias ferramentas utilizadas no levantamento de informações, o próprio google é um exemplo, existe ainda o whois, os sites archive.org, intellius.com, a ferramenta spiderfoot, wikito, e muitas outras, um bem fácil e a mão é o Nslookup, ou seja, a ferramenta é utilizada para consulta de nomes de domínio nos servidores.
3 - Defina a técnica de enumeração
R: A técnica da enumeração consiste em detalhar vários aspectos da idéia principal, indicando características, funções, processos ou situações, sempre de forma a complementar a idéia exposta na introdução do texto.
4 - Comente a seguintes falhas de vulnerabilidade
A – bufferOverflow
R: É uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória. Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança. Portanto, eles são à base de muitas vulnerabilidades de software e pode ser explorados maliciosamente. Linguagens de programação comumente associadas com transbordamentos de dados incluem C e C++, as quais não proveem proteção contra acesso ou sobrescrita de dados em qualquer parte da memória e não checam automaticamente se dados escritos em um array.
B - Race Conditions
R: A condição de corrida ou corrida de perigo é um tipo de falha em um software eletrônico ou sistema onde a saída é