Segurança na Informação - Sistemas para informação

670 palavras 3 páginas
Fundamentos da Computação.
Qual a finalidade da utilização dos conduítes em uma rede?
Para evitar o acesso de alheios na rede. Com o cabo exposto pode-se cortá-lo e crimpar outra ponteira, assim já estaria conectado a rede, medidas simples de segurança.
Descreva como evolui um ataque ‘cavalo de Tróia’ ou ‘DOS’. Qual a diferença fundamental entre os dois?
Cavalo de Tróia se baseia na conexão cliente-servidor. Age de forma silenciosa liberando uma porta para o hacker agir, podendo criar e excluir arquivos e capturar teclas como kaylogger. Geralmente estão inseridos em um .rar ou um executável qualquer. Após a porta liberada qualquer coisa tem acesso.
Para que serve o registro do Windows?
Registro do Windows ou ‘regedit’ é um editor de registro do Windows que serve como um banco de dados, armazenando informações sobre todos os programas instalados, estruturas de diretórios, informações do usuário, de drivers, etc. Existe desde o Windows 3.1, mas utiliza-se como patrão desde o 95.
Como ele funciona?
Funciona como um banco de dados, tudo o que alteramos em nosso sistema fica salvo nele para que o Windows saiba que deva funcionar. Todas essas configurações são editadas através de chaves que são a unidade padrão de informação do registro. Por padrão o Windows utiliza de 5 a 7 chaves principais que se subdividem em várias outras, cada uma referente a uma parte do sistema, cada uma dessas sub-chaves possui um valor e a mudança aqui é o que efetivamente realiza uma alteração.
Quais operações podemos realizar dentro do registro do Windows?
Existem incontáveis alterações que podem ser feitas dentro do regedit, mas uma bastante usada é crackear o sistemas quando o mesmo não é original, ou seja, a maioria.
De que maneira é possível realizar beckup de registro? Existe apenas um método?
Pelo regedit existe uma opção de exportar, é para ser copiado todo esse banco de dados e salvo em um local que não será alterado, depois de feito esse beckup aparecerá a opção

Relacionados

  • Segurança em sistemas de informação
    1518 palavras | 7 páginas
  • Segurança em Sistemas de Informação
    1587 palavras | 7 páginas
  • segurança sistema de informaçao
    3106 palavras | 13 páginas
  • Segurança em sistemas de informação
    541 palavras | 3 páginas
  • segurança no sistema da informação
    1855 palavras | 8 páginas
  • Segurança e sistema de informação
    1180 palavras | 5 páginas
  • segurança em Sistemas de informação
    658 palavras | 3 páginas
  • Segurança em sistemas de informação
    3370 palavras | 14 páginas
  • Segurança em sistemas de informação
    2761 palavras | 12 páginas
  • Segurança em Sistemas de Informação
    2036 palavras | 9 páginas