Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

A SEGURANÇA DO TRABALHO

Por:   •  20/11/2018  •  1.552 Palavras (7 Páginas)  •  308 Visualizações

Página 1 de 7

...

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

b) malware são códigos maliciosos;

c) a criptografia que é a arte de manter mensagens seguras.

d) Hoax é uma tentativa de enganar um grupo de pessoas, fazendo-as acreditar que algo falso é real.

e) Spoofing é o ataque para mascarar DNS, IP e ARP.

Os sistemas criptográficos de chave simétrica são os que utilizam apenas uma chave privada, tanto para ciframento quanto para o deciframento de informações digitalizadas. De acordo com o algoritmo usado, esses sistemas podem ser divididos por cifras de fluxo e cifras de bloco. Exemplos de algoritmos simétricos que utilizam cifras de bloco são DES e IDEA.

Em criptografia, RC4 (ou ARC4) é o algoritmo simétrico de criptografia de fluxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios). RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia, e em algumas aplicações podem converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto prático.

De uma forma geral, o algoritmo consiste em utilizar um array que a cada utilização tem os seus valores permutados, e misturados com a chave, o que provoca que seja muito dependente desta. Esta chave, utilizada na inicialização do array, pode ter até 256 bytes (2048 bits), embora o algoritmo seja mais eficiente quando é menor, pois a perturbação aleatória induzida no array é superior.

O protocolo Wired Equivalent Privacy (WEP) é usado em redes de computadores sem fio (wireless) para prover segurança por meio da criptografia dos dados. Acerca desse tema, assinale a alternativa que corresponde ao nome ou à sigla do algoritmo criptográfico usado no protocolo WEP: Utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que, ao fazer a checksum de uma mensagem enviada, gera um ICV (Identificador de Circuito Virtual) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.

Hash

PG 7

Ubuntu é o nome de um sistema operacional construído a partir do núcleo Linux (Linux Kernel). É um sistema de código aberto baseado nas normas do software livre.

É considerado um sistema seguro e contém todos os aplicativos necessários para a navegabilidade do usuário, como o browser(navegador web), programas de edição de texto, planilhas eletrônicas, entre outros softwares voltados para a produção de conteúdos e o entretenimento

Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um programa (software). O software mais importante é o sistema operacional, porque ele fornece as bases para a execução das aplicações, às quais o usuário deseja executar. Exemplos de sistemas operacionais são o Windows, o MacOS e o Linux, dentre outros. Um dos mais utilizados por usuários domésticos hoje é o Windows, produzido pela Microsoft.

Um sistema computacional pode ser composto de rede de computadores, servidores e cluster, dependendo da situação e das necessidades.

Um sistema computacional (ou baseado em computador) é aquele que automatiza ou apoia a realização de atividades humanas através do processamento de informações.

Quais são os principais quesitos avaliados por uma Análise Ergonômica do Trabalho?São analisados levantamento, transporte e descarga individual de materiais; mobiliário dos postos de trabalho; equipamentos dos postos de trabalho; condições ambientais de trabalho e a organização do trabalho.

...

Baixar como  txt (10.3 Kb)   pdf (55.2 Kb)   docx (15.3 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no Essays.club