TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Seguranca Da Informacao

Pesquisas Acadêmicas: Seguranca Da Informacao. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  22/4/2014  •  607 Palavras (3 Páginas)  •  279 Visualizações

Página 1 de 3

Questão 1- (2,5 pontos)

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação.

Privilégio mínimo delega somente os privilégios necessários para que um determinado objeto possa realizar sua função na organização.

Defesa em profundidade é uma estratégia usada pela segurança da informação onde utilizam diversos controles de segurança complementares ao invés de um só.

 

Questão 2 - (2,5 pontos)

Em uma Empresa, ocorreu o seguinte diálogo entre João e seu Gerente de TI:

 

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

 

Por meio deste pequeno diálogo é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI.

 

Na criptografia assimétrica são utilizadas duas chaves diferentes. Uma para cifrar e outra para decifrar.

As chaves geradas são chamadas de pública e privada. A chave pública pode ser conhecida por todos e é utilizada para cifrar o texto claro. Por sua vez, a chave privada deve permanecer secreta e é utilizada paradecifrar o texto cifrado. 

Principais Vantagens

Garantia de confidencialidade: deve-se ao fato de o texto, mesmo sendo interceptado, não ter condições de ser interceptado, pois somente o usuário de destino possui a chave privada.

Garantia de autenticação: essa garantia deve-se ao fato do texto ser decifrado pelo usuário que possuir a chave privada.

Questão 3 - (2,5 pontos)

De acordo como o que foi abordado na disciplina de Segurança da Informação, na posição de gerência de TI, cite alguns aspectos que podem ser considerados na utilização do IDS como um auxílio na segurança de informação de um sistema computacional.

Rede: consiste em observar o tráfego de rede que chega e sai em sistemas, buscando sinais de intrusão nos dados.

Detecção por padrões de má utilização do sistema: consiste em assinaturas, detecta intrusões via uma descrição precisa,

...

Baixar como (para membros premium)  txt (4.2 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com