Sig-capitulo 07

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1337 palavras )
  • Download(s) : 0
  • Publicado : 28 de maio de 2011
Ler documento completo
Amostra do texto
7.1-Porque os sistemas de computadores são tão vulneráveis?Descreva as ameaças mais comuns aos sistemas de informação contemporâneos.
As vulnerabilidades em sistemas ocorrem por erros de programação, instalação inadequada ou até mesmo alterações não autorizadas, além de quedas de energia e outros desastres naturais que podem prejudicar os sistemas.
As ameaças mais comuns aos sistemas deinformação contemporâneos são:
CLIENTE: Acesso não autorizado, erros;
LINHAS DE COMUNICAÇÃO: Escuta clandestina, alteração de mensagem, roubo e fraude, radiação;
SERVIDORES CORPORATIVOS: Vírus, Vandalismo, ciberpirataria;
SISTEMAS CORPORATIVOS: Roubo de dados, cópia/alteração de dados, falha de hardware/software.

7.2-Porque é tão difícil proteger as redes wi-fi e a internet?
As redes Wi-fi têmfacilidade na varredura das faixas de radiofrequência, são também suscetíveis a escutas. Já a internet não há proteção pelo fato de estarem abertas a praticamente qualquer um.

7.3-O que é Malware?Quais as diferenças entre um vírus, um worm e um cavalo de troia?
Malware é qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentementede o software ser um vírus
Um vírus é um pequeno programa escrito com o objetivo de alterar a forma como um computador opera, sem a permissão ou o conhecimento do usuário
Worms são programas que se duplicam, passando de um sistema a outro.
Os cavalos de Tróia são impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, possuem códigos maliciosos que,quando ativados, causam a perda ou até mesmo o roubo de dados.

7.4-O que é um hacker? Como os hackers criam problemas de segurança e prejudicam sistemas?
Hacker é o individuo que pretende obter acesso não autorizado a um sistema/rede de computador com intenção criminosa. Como os hackers descobrem falhas nos sistemas, eles podem incluir roubos de mercadorias e informações, danos em sistemas.7.5 - Como o software pode afetar a confiabilidade do sistema e a segurança?
Um software mal intencionado pode afetar a segurança e a confiabilidade do sistema, pois incluem uma variedade de ameaças, como por exemplo, vírus.

7.6-O que é crime de informática? Dê dois exemplos de crimes em que os computadores sejam alvos e de dois exemplos em que os computadores sejam usados como instrumento.Crimes de informática podem ser definidos como quaisquer violações da legislação criminal que envolva um conhecimento de tecnologia da informática em sua perpetração, investigação ou instauração de processo.
Computadores alvos dos crimes: Acesso a um sistema sem autorização; Ameaça e danos a um computador protegido.
Computadores como instrumentos do crime: Esquemas para defraudação; Roubo desegredos comerciais.

7.7-o que é um roubo de identidade? Porque esse é um problema tão sério hoje em dia? Como o phishing facilita o roubo de identidade?
Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes; é um problema serio, pois podem ser utilizadas para obter créditos, mercadorias ou serviços em nome da vitima, tendo o ladrão assim falsas credenciais.
Ophishing envolve montar sites falsos ou enviar mensagens de e-mail perecidas com as enviadas por empresas legitimas, a fim de solicitar aos usuários dados pessoais confidenciais, onde a vitima é instruída a atualizar ou confirmar cadastros, facilitando assim o roubo de identidade.

7.8-Como os sistemas de computador e as redes podem ser utilizados para ciberterrorismo e guerra cibernética?
Podemser utilizados para visar o software que controla redes de energia, sistemas de controle de tráfego aéreo e até mesmos redes de grandes bancos e instituições financeiras.

7.9-Quais problemas de segurança são criados pelos funcionários?
A falta de conhecimento dos usuários na empresa é uma das maiores causas de falhas no sistema, muitos funcionários esquecem as senhas no acesso ao sistema...
tracking img