Faculdade evolução Seguraça Web

647 palavras 3 páginas
Faculdade evolução
Aluno: David Sousa Falcão
Turma: Segurança WEB
Professor: Savio Miranda
Exercício 01

1- Como funciona terminal service Microsoft?
É um componente que permite a um utilizador o acesso a informação e programas num computador remoto através de uma ligação de rede. O ambiente de trabalho de um computador fica acessível a um cliente remoto.
2- Soluções similares ao terminal sevice para ambiente Linux?
O Kurumin é uma distribuição Linux, destinando ao uso em desktops. Desta forma, não vem com servidores pré-instalados. A única exceção é o servidor NFS, que é usado para compartilhar arquivos com outros micros, ele torna a instalação bem mais amigável pra quem não tem experiência.
3- Solução mista para Windows e Linux.
No Linux, a ferramenta de acesso remoto mais utilizada é o SSH, enquanto o Windows oferece um protocolo próprio de acesso remoto, o RDP, que permite o acesso tanto a partir de outras máquinas Windows quanto a partir de clientes Linux, podemos ver uma máquina com o Ubuntu acessando uma estação com o Windows XP.
4- Ip real.
IP é uma “linguagem” que os computadores utilizam para se comunicar. É a abreviação de “Internet Protocol”, ou em português, Protocolo da Internet. Esse protocolo, ou “linguagem”, além de outras coisas, é composto por um número que identifica um dispositivo (um computador). Esse número é formado por quatro partes separadas por pontos, sendo que cada parte é um número de 0 a 255. Cada computador que é visível na Internet possui um endereço IP único, exclusivo, como por exemplo 200.180.155.147.

Exercício 02
1- Dns dinâmico como funciona/fornecedores/ implementação.
Na Internet para que um computador possa entrar em contato com outro computador, ele deve conhecer o seu endereço IP (ex: 205.37.192.5). Não é fácil memoriza-los.
Então foi inventamos uma espécie de diretório o DNS.
2- Dns no-ip e dns-livre.
O dns-noip ele garante está hospedado em 19 locais diferentes em todo o mundo. Isso significa que, se houver algum

Relacionados

  • A INTERNET E A SEGURANÇA DAS INFORMAÇÕES POR CRIPTOGRAFIA
    1738 palavras | 7 páginas
  • Monografia Pos Seguranca Topologia De Vpn Otimizando Eficiencia E Seguranca
    17023 palavras | 69 páginas
  • estudo de caso pac
    14289 palavras | 58 páginas
  • Potencial de irritação dos PCHC
    18705 palavras | 75 páginas
  • CURSO DE MANUTEN IMPRESSORA
    26474 palavras | 106 páginas
  • Luiza Araujo
    98524 palavras | 395 páginas
  • SEGURANÇA CIBERNÉTICA - Política Brasileira e a Experiência Internacional
    56021 palavras | 225 páginas
  • introdução metodológica
    132076 palavras | 529 páginas