Informática, perguntado por joneirojonasotlz22, 10 meses atrás

Podemos acompanhar através das mídias o aumento no número de ataques a computadores, ataques estes que vão desde a invadir uma página na internet bem como roubo de informações bancárias. Percebemos que há uma quantidade considerável de sistemas desprotegidos e mal configurados que passam a ser alvos potenciais dos chamados “piratas cibernéticos”.

Sabemos porém que a tecnologia e a internet hoje é indispensável para as mais diversas áreas e instituições, sejam elas públicas ou privadas, e muitos administradores de sistemas não sabem os riscos que podem estar correndo com uma rede vulnerável e acreditam que seria impossível receberem um ataque, assim, acabam se tornando alvos fáceis e passíveis de serem invadidos ou terem dados violados. Porém, esta não é uma responsabilidade exclusiva de um administrador de redes, mas sim de toda a empresa.

No século 20, malwares eram desenvolvidos por estudantes ou interessados em tecnologia em seu tempo livre, como maneira de mostrar seus conhecimentos, e estes eram distribuídos pela internet afora, hoje porém, um malware é escrito sob encomenda, com muito planejamento por criminosos que não querem ficar famosos ou mostrar seu trabalho, mas sim ganhar dinheiro através dos ataques, um exemplo destes é o Ransomware, que é um ataque que tem se tornado cada vez comum e causa grandes estragos nas instituições.


TANENBAUM, Andrew S. Sistemas operacionais modernos. 3. ed. São Paulo: Pearson Education, 2010.

MELO, Sandro. Exploração de vulnerabilidades em redes TCP/IP. 3. ed. Rio de Janeiro: Alta Books,2017.


Sua tarefa para este MAPA será uma pesquisa sobre as definições dos tipos de ataques, a classificação dos malwares e ataques de Ransomware em uma empresa e será feita em 4 etapas:


1) Descreva qual é a definição de ataque e quais são os tipos de ataques.

2) Descreva as classificações dos Malwares e quais tipos de sistemas podem ser afetados por estes softwares maliciosos.

3) Descreva sobre uma experiência própria ou de um conhecido que passou por algum tipo de ataque ou que teve um equipamento danificado por um software malicioso, diga como foi identificado este problema e quais as medidas foram necessárias tomar para resolvê-lo se houve algum dano permanente no equipamento e/ou informação.

4) Faça uma pesquisa sobre ataques de Ransomware na atualidade, explique como funciona este tipo de ataque e quais são os estragos feitos por eles, deve-se dar um exemplo de uma empresa que você conhece ou que encontrou em sua pesquisa que passou por um ataque e de como eles lidaram com está situação.


Sua atividade deve, obrigatoriamente, ser entregue por meio de um único arquivo em formato DOC ou PDF, contendo a resolução, de acordo com as orientações descritas acima. Cópias e plágios serão penalizados com nota zero! Lembrem-se de que toda e qualquer pesquisa precisa ser referenciada ao final do arquivo que será entregue.

Soluções para a tarefa

Respondido por felipeaamicci
0

Resposta:

1) a definição dos ataques seria ataques muito usados por pessoas com conhecimentos muito maoires do que outras assim se tornando alvos faceis, hoje em dia esses ataques sao bem comuns para as pessoas que nao entendem muito do assunto.

Explicação: Acho que é isso espero ter ajudado.


megif71196: precisa de mais coisas
megif71196: vc só respondeu a 1, mas falta a 2,3 e 4
felipeaamicci: Desculpa não tinha reparado que teria mais perguntas sinto muito
megif71196: tenta ajudar nois ai que esse negocio da dificil
felipeaamicci: Bom mas dessas outras perguntas so sei a 2. A maioria do softwares podem ser ''danificados'' por estes ataques assim por dizer porém uns menos outros mais somente alguns foram projetados com tal segurança para que algo assim não aconteça. Hoje em dia em bem raro acontecer estes ataques
joneirojonasotlz22: vlw ai men pela ajudinha
Respondido por rodrigomartinsp01lmd
2

Resposta:

1. SO Pág 98

Ataque: é a tentativa de quebrar a segurança a partir da quebra de confidencialidade

ou quebra de integridade ou quebra de disponibilidade ou roubo de

serviço ou recusa de serviço.

Maziero (2011) cita Pfleeger and Pfleeger (2006) quanto a quatro definições

de tipos de ataques. São estes:

• Interrupção: tem por objetivo impedir o fluxo dos dados ou processos.

Por exemplo, ataques DoS (denial of service) que é utilizar-se de muitos

computadores espalhados no mundo para gerar uma sobrecarga a um

servidor e tirá-lo do ar.

• Interceptação: têm por objetivo acessar, sem modificar, informações ou

acessos. Por exemplo, programas do tipo keyLogger que ficam monitorando

tudo o que é digitado e é enviado para aquele que atacou.

• Modificação: tem por objetivo modificar um sistema ou parte dele. Por

exemplo, a mudança de página de um determinado site.

• Fabricação: tem por objetivo produzir informações falsas ou adicionar

componentes maliciosos no sistema operacional.

2. SO Pág 99

Eles podem ser classificados pela sua característica de atuação:

• Vírus: software que se infiltra e consegue se replicar e infectar outros

programas.

• Worm (verme): diferente do vírus, não tem o objetivo de infectar outros

programas. Muito presente nos serviços de rede buscando ameaças não

corrigidas.

• Cavalo de Troia: programa que engana o usuário prometendo algo, mas

permitindo a entrada de worms e rootkit.

• Exploit: utilizado para detectar as ameaças não corrigidas para iniciar

um ataque.

• Packet sniffer (farejador de pacotes): monitora a rede copiando pacotes.

• Keylogger: captura tudo o que foi digitado.

• RootKit: tem por objetivo ocultar a presença de um intruso.

• BackDoor: software que abre as portas para futuros ataques.

3. (Precisará reproduzir uma situação pessoal então não vou colocar alguma situação, mas pode pesquisar situações pela internet onde algum usuário relatou um dos ataques acima, relatando o que aconteceu, o problema e a solução e possíveis perdas)

4. Pesquise por "Ransomware 2020", encontrará após anúncios, sites com a pesquisa e listando as informações necessárias, como é um trabalho individual, creio que a edição precise ser com respostas pessoais.

Espero ter ajudado.

Perguntas interessantes