SIG Cap 7
R: Porque , os sistemas de informações em diferentes localidades podem ser interconectados por meio de redes de telecomunicação, logo o potencial para acesso não autorizado, uso indevido ou fraude não fica limitado a um único lugar.Ameaças mais comuns : Acesso não autorizado, erros, escuta clandestina, sniffing, alteração de mensagem, roubo e fraude, radiação, ciberpirataria, vírus e worms, vandalismo, ataques de recusa do serviço, roubo de dados, cópia de dados, alteração de dados, falha de hardware, falha de software.
2. Porque é que a redes Wi-Fi são tão difíceis de se manter seguras?
R:Pois são fáceis de se fazer a varredura das faixas de radiofrequência
3. O que é malware? Distinguir entre um vírus, worm e um cavalo de Tróia.
R: São programas de software mal-intencionados . Vírus: é um programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado, geralmente sem conhecimento nem permissão do usuário.A maioria dos vírus de computador transporta uma 'carga'. A carga pode ser relativamente benigna, como instruções para exibir uma mensagem ou imagem. Worm: Programas de computador independentes que copiam a si mesmos de um computador para o outro por meio de uma rede. Diferente dos vírus eles podem funcionar sozinhos sem ser anexar a outros arquivos e dependem menos do comportamento humano para se disseminar. Eles destroem dados e programas, assim como prejudicam e até interrompem o funcionamento de redes de computadores. Cavalo de Tróia: São softwares que parecem benignos, mas depois faz algo diferente do esperado. Ele em si não e um vírus, porque não se replica, mas e muitas vezes uma porta para que o vírus ou outros códigos mal-intencionados entrem no sistema do computador.
4. O que é um hacker? Como os hackers criam problemas de segurança e danos para sistemas?