Sistemas Distribuidos
Um Sistema Computacional é dito seguro se este atende a três requisitos básicos:
Confidencialidade: a informação só está disponível para aqueles devidamente autorizados;
Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto;
Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários.
2- Comente sobre os tipos de ataques que podem existir em um sistema computacional. Exemplifique um ataque para cada requisito de segurança não previsto.
O criminoso deve ter acesso ao sistema a fim de executar o programa que implementa o ataque. A maioria dos ataques é feito por pessoas que são usuários legítimos. Para usuários ilegítimos, um método simples de infiltração é a adivinhação de senhas, ou o uso de programas de quebra de senhas para obter as chaves de acesso de usuários conhecidos.
Além dessas formas diretas de infiltração, existem diversos métodos mais sutis, que estão se tornando bem conhecidos, tais como:
Vírus: um programa anexado a um hospedeiro legítimo, que se instala sozinho no ambiente alvo, sempre que o programa hospedeiro é executado
Worm: um programa que varre um sistema, ou uma rede, replicando-se e buscando bloquear todos os recursos disponíveis, até torná-lo inoperante
Cavalo de Tróia: um programa oferecido aos usuários de um sistema como sendo capaz de realizar uma função útil, mas que tem uma segunda função oculta
3- Qual o objetivo das funções de criptografia? Como elas podem ser classificadas?
A criptografia tem quatro objetivos principais: confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna