TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Os Sistemas de Informatização

Por:   •  1/9/2021  •  Trabalho acadêmico  •  568 Palavras (3 Páginas)  •  87 Visualizações

Página 1 de 3

QUESTIONÁRIO

Aula 27 - Segurança em Redes de Computadores

1. Como podemos definir “senha”?

É uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento.

2. O que é autenticação?

É o ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa.

3. Quais são os passos do processo de autenticação?

  • Controle de acesso.
  • Ambientes Afetados.
  • Vulnerabilidade.
  • Verificação de Segurança.
  • Abordagens Manuais.
  • Implementação dos Mecanismos.
  • Proteção.

4. Descreva uma regra para criação de senhas seguras.

  • Longa: de preferência uma frase com letras, números e símbolos.
  • Complexa: que tenha sentido apenas para você e não seja óbvia. 
  • Prática: você precisa se lembrar dela com facilidade.
  • Impessoal: não use aniversário, nome ou informações muito pessoais. 
  • Mantida em segredo, nunca compartilhe.
  • Diferentes para cada serviço/site.
  • Atualizada a cada 6 ou 3 meses ou logo após usar em local inseguro.
  • Também para entrar no celular, tablet e computadores.
  • Também para o WPA2 no seu modem Wi-fi.
  • Configurada para o acesso ao seu roteador Wi-fi.
  • Uma autenticação de “dois níveis” sempre que disponível (senha + mensagem celular), com ela você recebe um código pelo celular para entrar nas contas, mesmo usando a sua senha.

5. Qual a diferença entre hacker e cracker?

Hackers são pessoas que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já os crackers são pessoas que praticam a quebra de um sistema de segurança.

6. O que é um vírus de computador?

É um programa ou trecho de código projetado para danificar seu PC através da corrupção de arquivos do sistema, utilização de recursos, destruição de dados, etc. Vírus são únicos dentre as outras formas de malware, pois podem se autorreplicar, ou seja, são capazes de se copiar para outros arquivos e computadores sem consentimento do usuário.

7. Como age o “cavalo de tróia”?

Ele controla remotamente o computador infectado. Com ele, o autor consegue fazer o que quiser no computador infectado, como enviar, receber, iniciar e excluir arquivos, exibir dados e reiniciar o computador.

8. O hoax não é um vírus de computador, entretanto pode causar prejuízos semelhantes aos vírus. Por que isso ocorre?

Porque ele gera alvoroço, difama pessoas e espalha falsas afirmações. Esse tipo de vírus pode esconder ameaças ainda mais sérias para o seu computador. Essa é mais uma estratégia comum entre os hackers para a prática de Phishing (coletar dados dos usuários, através de websites clonados). Isso porque, em muitos casos, essas armadilhas estão acompanhadas de links, formulários e páginas, para capturar dados do usuário.

...

Baixar como (para membros premium)  txt (3.9 Kb)   pdf (78.3 Kb)   docx (9.8 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com