Redes
Monografias: Redes. Pesquise 862.000+ trabalhos acadêmicosPor: Bimba94 • 25/3/2014 • 696 Palavras (3 Páginas) • 656 Visualizações
4. Que camadas da pilha do protocolo da Internet um roteador implementa? Que camadas um comutador de camada de enlace implementa? Que camadas um sistema final implementa?
R = - roteador: camadas de rede, enlace e física;
- comutador da camada de enlace: camadas de enlace e física;
- sistema final: camadas de aplicação, transporte, rede, enlace e física.
5. Qual é a diferença entre um vírus, um worm e um cavalo de Tróia?
*Worm
Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.
*Cavalo de Tróia
Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
*Vírus
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
6. Descreva como pode ser criado uma botnet e como ela pode ser utilizada no ataque DDoS.
Ataques do tipo Distributed Denial-of-Service (DDOS – negação de serviço, uma ação coordenada para aumentar agressivamente o número de acessos a um determinado endereço eletrônico, em número superior à capacidade do servidor, também conhecidos como Denial-of-Service – DoS) são a nova arma política de grupos hacktivistas como o Anonymous e afetam muitas organizações em todo o mundo, inclusive no Brasil.
A infraestrutura para os ataques começa a ser montada quando usuários desatentos clicam em links enviados por email e têm a sua máquina infectada, que passa a fazer parte de uma botnet, rede de computadores bots (robôs), também conhecidos como zumbis, respondendo a um controle central. Devido ao grande
...