TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Explique O Que Seriam As Estratégias De Segurança Privilégio mínimo E Defesa Em Profundidade

Monografias: Explique O Que Seriam As Estratégias De Segurança Privilégio mínimo E Defesa Em Profundidade. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  31/7/2013  •  662 Palavras (3 Páginas)  •  656 Visualizações

Página 1 de 3

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

Avaliação a Distância

Disciplina: Segurança da Informação

Curso:

Professor:

Nome do aluno:

Data:

Orientações:

 Procure o professor sempre que tiver dúvidas.

 Entregue a atividade no prazo estipulado.

 Esta atividade é obrigatória e fará parte da sua média final.

 Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

Questão 1

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)

Questão 2

Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo, é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI. (2,5 pontos)

Questão 3

De acordo como o que foi abordado na disciplina de Segurança da Informação, na posição de gerência de TI, cite alguns aspectos que podem ser considerados na utilização do IDS como um auxílio na segurança de informação de um sistema computacional. (2,5 pontos)

O sistema de detecção de intrusão ou IDS tem como um dos objetivos principais detectar se alguém está tentando invadir o sistema ou se algum usuário legítimo está fazendo mau uso do mesmo. Esta ferramenta roda constantemente em background e somente gera uma notificação quando detecta alguma coisa que seja suspeita ou ilegal. Alguns dos aspectos considerados para uso dessa ferramenta são:

- Intimidação dos usuários que buscam atacar sistemas computacionais ou abusar deles

Questão 4

Cite e explique, de forma sucinta, os elementos que devem ser considerados quando da realização de uma auditoria de segurança em uma empresa. (2,5 pontos)

A auditoria de sistemas é um processo realizado por profissionais capacitados e consiste em reunir, agrupar e avaliar evidências para determinar se um Sistema de Informação suporta adequadamente um ativo de negócio, mantendo a integridade dos dados, e realiza os objetivos esperados, utiliza eficientemente os recursos e cumpre com as regulamentações

...

Baixar como (para membros premium)  txt (4.9 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com