CENTRO UNIVERSITRIO DA GRANDE DOURADOS SHAPE MERGEFORMAT Curso TECNOLOGIA EM ANLISE E DESENVOLVIMENTO DE SISTEMAS Semestre 5 Disciplina Sistemas Operacionais II Professora France Ricardo Marques Gonzaga Atividade da Aula 08 QUESTO 01 Como programadores se protegiam de uma eventual dispensa do trabalho, que nome dado a essa estratgia Eles implementavam uma bomba lgica, basicamente era uma parte do programa que enquanto era alimentado com uma senha pelo programador, nada acontecia, caso o programador fosse dispensado esse senha no seria inserida para alimentar a bomba, ocasionando sua detonao que poderia ser dias ou semanas aps a dispensa, gerando perdas insetimaisveis de dados, como arquivos de folhas de pagamento. Com isso a emrpesa tem duas escolhas chamar a policia e perder os arquivos ou recontratar o malfeitor e recuperar o que foi perdido. QUESTO 02 Explique o funcionamento da tcnica de Logro na autenticao de usurios Funciona normalmente em terminais conectados a rede local, onde mostrado uma tela de login e senha de acesso, o indivduo malintnsionado implementa um programa que mostra essa mesma tela, porm no a tela verdadeira e sim uma falsa, assim o malfeitor pode assistir o resultado quando o usurio e a senha so digitados, logo depois ele desabilita a exibio e a senha e o nome de usurio so salvos em local escolhido pelo malfeitor e aciona para parar o processo e aciona o programa original, assim aquirindo mais um usurio e senha. QUESTO 03 Como o funcionamento da tcnica de alapo realizado por pessoas que tem acesso interno ao sistema, o problema criado inserindo um cdigo no sistema pelo programador, ele muda o algortimo onde feito uma verificao. Por exemplo adiiona um cdigo de acesso ao sistema para permitir que se conecte usando o login pppppp no importando a senha, onde pode ou no ter algum valor. Assim ele pode acessar qualquer sistema em que tenha inserido esse cdigo, tendo acesso total. dqJY l8Pdt5i-9DR5uWI2C . 3ApWej5fn.oiR@)i)Hq5 Y,