atividade de redes 2
R: como um dado secreto, usualmente composto por uma seqüência de caracteres, usado para autenticar um usuário ou pessoa.
2. O que é autenticação?
R: É o processo de verificar a identidade declarada por uma entidade do sistema.
3. Quais são os passos do processo de autenticação?
R: São dois passos a identificação e a verificação.
Identificação: é apresentada uma identificação ao sistema pode ser o login ou nome da conta.
Verificação: compara os dados armazenados previamente (login e senha) e verifica se estão corretas ou não. Se confirmado o acesso a informação é liberado.
4. Descreva uma regra para criação de senhas seguras.
R: Nunca anotar as senhas em papeis elas devem ser memorizadas e preferencialmente nunca escritas.
5. Qual a diferença entre hacker e cracker? R: HACKERS: pessoas com grande conhecimento em informática são experts, profissionais que trabalham para grandes corporações tornando os bancos de dados mais seguros.
Crackers são indivíduos que utilizam seu conhecimento para invadir computadores e roubar informações confidenciais. Geralmente essas informações são vendidas ou utilizadas para aplicar golpes na Internet.
6. O que é um vírus de computador?
R: Segundo João Eduardo Vieira, Professor de analise de sistemas e Tecnologia da informação da Fatec, os vírus de computador nada mais é do que pequenos programas desenvolvidos com o objetivo de causar algum dano ao usuário do computador.
7. Como age o “cavalo de tróia”?
R: O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de