TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

SEGURANÇA DA INFORMAÇÃO

Dissertações: SEGURANÇA DA INFORMAÇÃO. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  31/3/2014  •  816 Palavras (4 Páginas)  •  142 Visualizações

Página 1 de 4

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

Avaliação a Distância

Unidade de Aprendizagem: Segurança da Informação

Curso:

Professor:

Nome do aluno: Denis Alan da Rosa

Data:

Orientações:

 Procure o professor sempre que tiver dúvidas.

 Entregue a atividade no prazo estipulado.

 Esta atividade é obrigatória e fará parte da sua média final.

 Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

Questão 1- (2,5 pontos)

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação.

Estratégia de segurança Privilégio mínimo: dar acesso ao usuário ou sistema, apenas o necessário para excussão das suas tarefas. Quanto maior o nível, maior a possibilidade de ocorrer uma violação. Seu próprio administrador do sistema, não precisa saber todas as senhas de root da empresa.

Defesa de Profundidade: Consiste na em múltiplos mecanismos, para barra o invasor, onde ele deve parar no próximo mecanismo, sendo assim, uma segurança mais robusta, tornando assim, mais difícil seu acesso e cansativo. Sendo assim evitando também, que um problema simples acabe alastrando-se por todos os sistemas, desse modo felicitaria achar onde foi invadido.

Questão 2 - (2,5 pontos)

Em uma Empresa, ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI.

Há vantagem da chave assimétrica, é o uso de duas chaves, uma Privada e outra Publica, sendo assim mais confiabilidade. Uma chave serve para criptografar e outra para descriptografar. Normalmente em empresas, usasse a chave pública, para criptografar, assim todos tem esse acesso para criptografia. Mas somente o assunto tem a chave privada, assim parcialmente só o destinatário teria acesso para descriptografar.

Questão 3 - (2,5 pontos)

De acordo como o que foi abordado na disciplina de Segurança da Informação, na posição de gerência de TI, cite alguns aspectos que podem ser considerados na utilização do IDS como um auxílio na segurança de informação de um sistema computacional.

IDS: Ferramenta de monitoração, onde verifica a rede, em referência aos seus ataques, quantidades, quantas ao dias e o que foi atacado, facilita a descoberta de invasores.

Atuação no controle de qualidade para o projeto e a administração de segurança, principalmente em organizações de grande escala e complexa.

Intimidação dos usuários que buscam atacar sistemas computacionais ou abusar deles

Questão 4- (2,5 pontos)

Cite e explique, de forma sucinta, os elementos que devem ser considerados quando da realização de uma auditoria de segurança em uma empresa.

A auditoria de sistemas é um processo realizado por profissionais capacitados e consistem reunir, agrupar e avaliar

...

Baixar como (para membros premium)  txt (5.9 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com