TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança em Redes de Computadores

Por:   •  20/3/2020  •  Pesquisas Acadêmicas  •  1.697 Palavras (7 Páginas)  •  171 Visualizações

Página 1 de 7

Exercícios N2 – Segurança de Redes de Computadores.

  1. Cite as 3 possibilidades que a Assinatura Digital permite ao receptor e transmissor.

O receptor pode verificar a identidade, o receptor não pode repudiar o conteúdo da mensagem, e o receptor não têm a possibilidade dele mesmo forjar a mensagem.

  1. Explique como funciona a criptografia.

É um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir normalmente que apenas o destinatário a decifre e compreenda.

  1. Explique como é utilizada a chave pública e a chave privada no processo de criptografia. 
    Chaves públicas podem ser amplamente disseminadas. Chaves privadas são conhecidas apenas pelo proprietário.

Isto realiza duas funções: autenticação, onde a chave pública verifica que um portador da chave privada parelhada enviou a mensagem, e encriptação, onde apenas o portador da chave privada parelhada pode decriptar a mensagem encriptada com a chave pública.

  1. Explique o que é uma Assinatura Digital.

Operação matemática criptografada, de modo que a assinatura está vinculada a apenas um documento, sendo que qualquer alteração no mesmo invalide-o.

  1. Explique como funciona criptografia simétrica e criptografia assimétrica.

SIMÉTRICA - É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada para cifrar é a mesma que é usada para decifrar.

ASSIMÉTRICA - Usa um par de chaves distintas (chave privada e chave pública);

A chave pública é usada para cifrar (encriptar);

A chave privada é usada para decifrar (desencriptar);

  1. Explique as vantagens e desvantagens da criptografia simétrica.

Vantagens - velocidade, pois os algoritmos são muito rápidos, as chaves são relativamente pequenas e relativamente simples, atinge aos objetivos de confidencialidade e de privacidade.

Desvantagens - a chave secreta deve ser compartilhada, o que pode comprometer a segurança, não permite autenticação do remetente, não permite o não repúdio do remetente.

  1. Explique as vantagens e desvantagens da criptografia assimétrica.

Vantagens - a chave secreta não é compartilhada, provê autenticação, permite o não repúdio, é escalável.
Desvantagens - é lenta, pois os algoritmos são complexos, exigindo grande poder de processamento, além de requerer uma autoridade de certificação,

  1. Explique o que é um Certificado Digital.

É um arquivo de computador gerado por processos matemáticos complexos que tem capacidade de associar a identidade de uma entidade final a uma chave publica que, usadas em conjunto com uma chave privada, fornecem a comprovação da identidade.

  1. Defina Entidade de Certificação e Entidade de Registro.

Certificação: entidade que cria ou fornece meios e gere o ciclo de vida dos certificados digitais e assegura a respectiva publicidade.

Registro: entidade que presta os serviços relativos a identificação/autenticação do detentor do certificado digital, a celebração de contratos de emissão de certificado digital e a gestão de certificados, que não se encontrem atribuídos em exclusivos a entidade de certificação

  1. Explique cada uma das 05 (cinco) ameaças à dispositivos móveis:
  1. Spyware persistente

O spyware Pegasus, e capaz de hackear qualquer ipad ou iphone para colher dados do dono e monitorar suas atividades, foi so o começo.spyware análogo também atingiu os usuários do android, onde o aplicativo malicioso se disfarça de aplicativo de download comum.

  1. Botnets móveis

A viking horde criou uma botnet em qualquer dispositivo que usa endereços IP por meio de proxies para disfarçar cliques de anúncios, gerando receita para o atacante.

  1. Fraudes em anúncios e cliques (smishing)

O smishing representa um risco as empresas porque convence os usuários a fazer o download de arquivos infectados, expondo potencialmente os dados confidenciais.

  1. Aplicativos Inoperantes.

As equipes de segurança para ambos os sistemas operacionais sempre removem silenciosamente diversos aplicativos de suas lojas em uma taxa crescente, mas eles não relevam uma lista das aplicações removidas, tampouco oferecem qualquer motivo para remoção, que pode varias de problemas de malware, direitos autorias a descoberta de que o aplicativo estava vazando dados para terceiros.

  1. Internet das Coisas (IoT).

a maior historia de cibersegurança relacionada a IoT vulneráveis: roteadores de banda larga, impressoras, webcams, câmeras CCTV e gravadores de vídeo digital e os transforma em botnets que oferecem ataques DDoS. O malware consegue isso de uma forma bem simples: apenas tentando efetuar login nesses dispositivos com os usuários e senhas padrões.

  1. Cite 05 (cinco) dicas para proteger o seu dispositivo móvel, explicando brevemente cada uma delas.

Instale e mantenha atualizados mecanismos de segurança, sempre atualize programas, não siga links recebidos por mensagens eletrônicas, mantenha controle físico, proteja sua privacidade, proteja suas senhas.

  1. Sobre as Técnicas de Evasão, explique brevemente cada uma das técnicas abaixo:
  1. Spoofing de Endereço IP.

Uma maneira eficaz como um invasor pode evadir um firewall deve parecer como algo mais, como um host confiável. Usando o spoofing para modificar informações de endereço, o ataque pode fazer com que a fonte de um ataque pareça vir de algum lugar que não seja uma parte mal-intencionada.

  1. Roteamento de Origem.

Usando essa técnica, o remetente do pacote designa a rota que um pacote deve tomar através da rede de tal forma que a rota designada deve ignorar o no do firewall. Usando esta técnica, o invasor pode evitar as restrições de firewall, através do uso de roteamento de origem, é inteiramente possível para o atacante ou remetente  de um pacote especificar a rota que eles querem que ele tome em vez de deixar essas escolhas para o processo de roteamento normal.

...

Baixar como (para membros premium)  txt (10.8 Kb)   pdf (72.6 Kb)   docx (13.7 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com