trabalho redes computadores
Que camadas da pilha de protocolo da Internet um roteador implementa?
R) A camada Física, Enlace e Rede
Que camadas um comutador de camada de enlace implementa?
R) A camada Física e Enlace
Que camadas um sistema final implementa?
R) A camada Física, Rede, Transporte e de Aplicação
14) Qual é a diferença entre um vírus, um worm e um cavalo de Troia?
Vírus é um software malicioso anexado a outro programa com a finalidade de executar uma determinada função indesejável em uma estação de trabalho.
Um worm executa código e instala cópias na memória do computador infectado, o que pode, por sua vez, infectar outros hosts.
Um cavalo-de-Troia é diferente de um worm ou vírus apenas porque todo o aplicativo foi escrito para ser semelhante a alguma coisa, quando, na verdade, é uma ferramenta de ataque.
15) Descreva como pode ser criada uma botnet e como ela pode ser utilizada no ataque DDoS.
1-O operador da botnet envia virus e worms, infectando computadores de usuários comuns.
2-O bot no computador infectado faz o login em uma botnet do operador.
3-Um interessado em enviar spam compra os serviços da botnet.
4-A mensagem fornecida pelo interessado é espalhada pelos computadores da rede botnet.
Ocorre o ataque distribuído de negação de serviço (DDoS) quando são usados múltiplos hosts (como PCs comprometidos que fazem parte de uma "botnet") para executar e ampliar um ataque
16)Suponha que Alice e Bob estejam enviando pacotes um para o outro através de uma rede de computadores e que Trudy se posicione na rede para que ela consiga capturar todos os pacotes enviados por Alice e enviar o que quiser para Bob;ela também consegue capturar todos os pacotes enviados por Bob e enviar o que quiser para Alice . Cite algumas atitudes maliciosas que Trudy pode fazer a partir de sua posição.
R) Tomar posse de informações pessoas e sigilosas tanto de Bob quanto de Alice, enviar pacotes que contenham vírus ou worms ou cavalos de