Escolar Documentos
Profissional Documentos
Cultura Documentos
2) Discorra sobre os possveis atacantes e suas motivaes para invaso de uma rede ou
computador. Comente sobre os perfis de ao menos dois tipos de hackers.
Estudante: bisbilhota as mensagens de correio eletrnico de outras pessoas;
Hacker: testar a segurana de um sistema, desafiar suas habilidades, visualizao de dados sem
inteno de roubar ou danificar informaes;
Executivo: descobrir a estratgia de Marketing do concorrente;
Funcionrios/ Ex-funcionrio: insatisfao com a empresa ou vingar-se por ter sido demitido;
Cracker: Furtar (dados em geral, senhas, n. de carto de crdito, dados IR, etc.), causar dano
alterando/destruindo dados, corromper o funcionamento de um sistema;
Espio: descobrir a fora militar do inimigo;
Terrorista: obter segredos de guerra;
Contador: desviar dinheiro de uma empresa.
3) O que autenticao. Discorra sobre o que ela significa no cenrio das redes de
computadores.
Autenticao um processo de verificao de uma determinada identidade para determinar se a
identidade est autorizada a realizar o acesso em questo. A autenticao pode ser baseada em algo
que voc saiba como a utilizao de usurio e senha que a mais comum, tambm pode ser baseada
em algo que voc , utilizando a biometria, e tambm na utilizao de certificados digitais onde seria
algo que voc possua. A autenticao se torna algo fundamental para as redes de computadores pois
com ela pode-se controlar o acesso a recursos e informaes das redes tornando elas mais seguras e
eficientes.
5) Por que importante a propriedade da tempestividade? Como ela pode ser garantida?
Explique.
A tempestividade importante para a possibilidade de comprovar que um evento eletrnico ocorreu
em um determinado instante. Ela pode ser garantida atravs da indicao do tempo exato que tal
registro foi criado.