Trabalho de SO
Escolha uma das classificações de ataque e explique-a.
O que é Malware e três formas de serem obtidos
São arquivos maliciosos
Rede, dispositivos removíveis e arquivos
Ameaça o que é e quais são seus tipos?
É todo o que pode colocar em risco o CID
Ameaça a Disponibilidade
Ameaça a confidencialidade
Ameaça a autenticidade
Defina ocultamento de dados e abstração
Ocultamento de dados: O usuário só vai ver o que é necessário, o que não é ele não possui acesso.
Abstração: Acesso em diferentes níveis. Possui acesso mais não ve.
O que é e Autenticação e para que serve?
É a identificação do usuário
Auditoria qual o objetivo e suas fases.
Recolher dados sobre o funcionamento de um determinado sistema. Analise em busca de vulnerabilidades.
Fases
- Coleta e análise de dados
Tcsec de duas características estudadas em aula!
- Possui padrão americano
- É rígido
Itsec de duas características estudadas em aula!
- Possui padrão Europeu
- É flexivel
Autorização o que é?
Qual seria o fluxo normal segundo o que é definido pelo protocolo AAA?
Autenticação, autorização e acount
Diga duas vantagens e duas desvantagens da virtualização
*Vantagens
- Economia de espaço físico
- Recuperação do sistema
*Desvantagens
- Grande consumo de memória
- Em caso de pane nos sistemas a perda dos dados
Qual a importância e para que serve a contabilização?
É a fonte de informação para auditoria ou investigação
A imagem abaixo é um exemplo de qual técnica de proteção de SO?
Isolamento de processos
De duas características da common criteria vistas em aula.
- É um padrão internacional (ISO/IEC 15408) para segurança de computadores
- Target Of Evaluation (TOE) - o produto ou sistema que é objeto de avaliação.
Quando deve ser pensado na segurança em sistema operacional?
Projeto, implementação, implantação e utilização.
Defina domínio de segurança.
Trata-se de fonte de dados que os processos necessitam