Segurança na Informação - Sistemas para informação

Páginas: 3 (670 palavras) Publicado: 10 de julho de 2013
Fundamentos da Computação.
Qual a finalidade da utilização dos conduítes em uma rede?
Para evitar o acesso de alheios na rede. Com o cabo exposto pode-se cortá-lo e crimpar outra ponteira, assimjá estaria conectado a rede, medidas simples de segurança.
Descreva como evolui um ataque ‘cavalo de Tróia’ ou ‘DOS’. Qual a diferença fundamental entre os dois?
Cavalo de Tróia se baseia na conexãocliente-servidor. Age de forma silenciosa liberando uma porta para o hacker agir, podendo criar e excluir arquivos e capturar teclas como kaylogger. Geralmente estão inseridos em um .rar ou umexecutável qualquer. Após a porta liberada qualquer coisa tem acesso.
Para que serve o registro do Windows?
Registro do Windows ou ‘regedit’ é um editor de registro do Windows que serve como um banco dedados, armazenando informações sobre todos os programas instalados, estruturas de diretórios, informações do usuário, de drivers, etc. Existe desde o Windows 3.1, mas utiliza-se como patrão desde o 95.Como ele funciona?
Funciona como um banco de dados, tudo o que alteramos em nosso sistema fica salvo nele para que o Windows saiba que deva funcionar. Todas essas configurações são editadas através dechaves que são a unidade padrão de informação do registro. Por padrão o Windows utiliza de 5 a 7 chaves principais que se subdividem em várias outras, cada uma referente a uma parte do sistema, cadauma dessas sub-chaves possui um valor e a mudança aqui é o que efetivamente realiza uma alteração.
Quais operações podemos realizar dentro do registro do Windows?
Existem incontáveis alterações quepodem ser feitas dentro do regedit, mas uma bastante usada é crackear o sistemas quando o mesmo não é original, ou seja, a maioria.
De que maneira é possível realizar beckup de registro? Existeapenas um método?
Pelo regedit existe uma opção de exportar, é para ser copiado todo esse banco de dados e salvo em um local que não será alterado, depois de feito esse beckup aparecerá a opção...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança em Sistemas de Informação
  • segurança sistema de informaçao
  • Segurança e Auditória de Sistemas de Informação
  • segurança no sistema da informação
  • Sistema de Gestão de Segurança da Informação
  • segurança em Sistemas de informação
  • Segurança no Gerenciamento de Sistemas de Informação
  • Segurança e sistema de informação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!