atividade de redes 2

626 palavras 3 páginas
1. Como podemos definir senha?
R: como um dado secreto, usualmente composto por uma seqüência de caracteres, usado para autenticar um usuário ou pessoa.
2. O que é autenticação?
R: É o processo de verificar a identidade declarada por uma entidade do sistema.
3. Quais são os passos do processo de autenticação?
R: São dois passos a identificação e a verificação.
Identificação: é apresentada uma identificação ao sistema pode ser o login ou nome da conta.
Verificação: compara os dados armazenados previamente (login e senha) e verifica se estão corretas ou não. Se confirmado o acesso a informação é liberado.
4. Descreva uma regra para criação de senhas seguras.
R: Nunca anotar as senhas em papeis elas devem ser memorizadas e preferencialmente nunca escritas.
5. Qual a diferença entre hacker e cracker? R: HACKERS: pessoas com grande conhecimento em informática são experts, profissionais que trabalham para grandes corporações tornando os bancos de dados mais seguros.
Crackers são indivíduos que utilizam seu conhecimento para invadir computadores e roubar informações confidenciais. Geralmente essas informações são vendidas ou utilizadas para aplicar golpes na Internet.
6. O que é um vírus de computador?
R: Segundo João Eduardo Vieira, Professor de analise de sistemas e Tecnologia da informação da Fatec, os vírus de computador nada mais é do que pequenos programas desenvolvidos com o objetivo de causar algum dano ao usuário do computador.
7. Como age o “cavalo de tróia”?
R: O conceito nasceu de um simples programa que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de

Relacionados

  • Atividade 2 redes
    365 palavras | 2 páginas
  • Atividade estruturada 2 - protocolo de redes
    360 palavras | 2 páginas
  • atividade estruturada 2 protocolos de redes de computadores
    406 palavras | 2 páginas
  • Trabalho de protocolos de redes de computadores - atividade estruturada 2
    493 palavras | 2 páginas
  • 2014 2 Nivelamento E Atividades Praticas Redes De Computadores V10
    1307 palavras | 6 páginas
  • Aula09 01
    14608 palavras | 59 páginas
  • Estagio eletrica
    2481 palavras | 10 páginas
  • CONTEÚDO PROGRAMÁTICO
    850 palavras | 4 páginas
  • Cpm-pert
    1921 palavras | 8 páginas
  • mikkdkskda
    10271 palavras | 42 páginas