• Matéria: Informática
  • Autor: Anônimo
  • Perguntado 8 anos atrás

1. Explique e exemplifique 5 motivos que um laboratório de TI pode ser invadido por umn usuário externo.
2. A invasão pode ocorrer de inúmeras formas, em determinados casos os ataques chega a ser de forma extrema, enumere no minimo 5 formas de que esse ataque pode ocorrer exemplificando cada tipo de ataque.
3. [fluxo de rede] Qual a melhor configuração a ser adotada para que o trafego possa estar com fluxo de mais adequado. Identifique a melhor topologia, equipamentos e protocolos

Respostas

respondido por: luccasreis13
0
1)
   
  1 - Alterar cmd.exe a senha do adm, do lab. 
  2 - pwdump quebra de senha do adm.
  3 - ophcrack insirir no Pc, para dar boot.
  4 - cmd, criar um usuário com senha.
  5 - Boot no Pc, no modo de usuário unico
   
 E o mais importante, uso da Engenharia Social, sem ela não tem como.

2)

1 - Extreme Programming, programação em par, onde 2 pessoas juntas e simultaneas resolvem os problemas, mas que nem sempre a solução é viavél, sendo assim frágil.

2 - Fireware, desativado por vírus.

3 - Boot no computador, alterando assim a senha.

4 - LogMeIn, para acesso remoto em outro Pc.

5 - CommView e AirCrackNG, para quebra de senhas wifi e encontrar vulnerabilidades na rede.


3) 

 Para melhor aplicação recomenda -se o uso do Protocolo Netflow, que possui pacotes como IOS e automaticamente em pouco tempo excluir os caches da Netflow. Desta forma, a melhor configuração para fluxo de rede, se aplica o Calculo de TCO.Topologia de Rede Híbrida.  A mais utilizada e melhor aproveitada para grandes locais de uso da rede. Usam se muito, os Hub para mandar várias informações ao mesmo tempo, além dos switch mesma coisa dos Hub, a diferença são as portas separadas para vários domínios, se preferir.
  

respondido por: Pefix
0
1) Motivo 1 : Se conectar na rede e ter acesso a todos pcs conetados naquela rede.
Motivo 2 : Ataques ddos ( derrubar serviço).
Motivo 3: Invasão via protocolos de portas.
Motivo 4: Envenenamento do cache DNS (Ataque complexo que consiste em enviar uma resposta falsa para um servidor de DNS).
Motivo 5: Sniffing (Grampo eletrônico). 

Ambos motivos servem para o questão 1 e 2 , pois, ambos podem ser feitos como medidas extremas e externas.

3) A melhor topologia é a Estrela, devido que nessa topologia cada computador funciona de maneira individual, então se um computador sofrer danos, não ira atrapalhar no funcionamento dos demais, caso essa mesma rede estivessem em topologia de Barramentos ou Anel.
O melhor equipamento pra administrar uma rede é o switch ( custo beneficio).
Perguntas similares