Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS SHAPE ���Curso: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Semestre: 5º Disciplina: Sistemas Operacionais II Professora: France Ricardo Marques Gonzaga Atividade da Aula 07 QUESTÃO 01 O que são assinaturas digitais? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e a integridade do documento. A assinatura digital fica de tal modo vinculada ao documento eletrônico que caso seja feita qualquer alteração a assinatura se torna inválida. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida a assinatura. QUESTÃO 02 Muitas vezes alguém segue as instruções a seguir para se recuperar de um ataque de vírus: Faça a inicialização do sistema infectado. Faça o Backup de todos os arquivos para um meio externo. Execute fdisk para formatar o disco. Reinstale o sistema operacional a partir de um CD-ROM original. Recarregue os arquivos que estão no meio externo. Cite dois erros graves nessas instruções. Sistemas Operacionais Modernos – Andrew S.Tanembaum. – 3° Ed. São Paulo Pearson Prentice Hall, 2009. 1º erro: Faça o Backup de todos os arquivos para um meio externo. 2º erro: Faça a inicialização do sistema infectado. QUESTÃO 03 Não existe um sistema que possa ser considerado sendo totalmente seguro. Existe alguns recursos no sistema que só funcionarão bem se os usuários utilizarem de modos adequados respeitando as normas de acesso aos recursos. Responda: Como um sistema pode tornar-se seguro? 1. Físico – O local onde fica o sistema computacional, esse local deve ser fisicamente seguro contra entrada forçada. 2. Humano – Os usuários do sistema devem ser muito bem selecionados e devem ser de confiança, pois não podem autorizar outros usuários a terem acesso a troco de suborno. 3. Rede – Alguns dados de sistemas modernos são transportados através de linhas telefônicas. A interceptação desses dados pode ser muito prejudicial, as interceptações podem ocorrer por meio de ataques remoto do tipo recusa de serviço. 4. Sistema Operacional – O sistema deve se proteger contra falhas de segurança acidentais ou propositais. QUESTÃO 04 A quebra de segurança de um sistema ou o seu uso improprio podem ser considerados como sendo intencionais (maliciosa) ou acidentais. Podemos dizer que e muito mais fácil proteger um sistema por má utilização do que contra abuso intencional. Cite algumas formas de acessos maldosos que possam ocorrer em um sistema: Leitura de dados não autorizada (ou roubo de informações). Alteração de dados não autorizada. Destruição de dados não autorizada. Impedimento do uso legítimo do sistema (ou recusa de serviço). QUESTÃO 05 O sistema de chave secreta é eficiente, porem ele tem uma desvantagem. Qual é essa desvantagem? Nesse sistema, o emissor e o receptor possuem a chave secreta compartilhada.