TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Software Livre

Dissertações: Software Livre. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  30/8/2013  •  279 Palavras (2 Páginas)  •  629 Visualizações

Página 1 de 2

Disciplina: Segurança da Informação

Professor:

Nome do aluno:

Orientações:

ß Procure o professor sempre que tiver dúvidas.

ß Entregue a atividade no prazo estipulado.

ß Esta atividade é obrigatória e fará parte da sua média final.

ß Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

Questão 1

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa

em profundidade. Realize uma pesquisa na internet, em jornais, livros,

revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo

e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)

Questão 2

Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar

a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos

de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz.

Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer

com a criptografia assimétrica.

Por meio deste pequeno diálogo, é possível perceber que João recebeu de

seu Gerente de TI a incumbência de explicar as vantagens da criptografia

assimétrica em relação à simétrica. Desta forma, suponha que você seja o

JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente

de TI. (2,5 pontos)

Questão 3

De acordo como o que foi abordado na disciplina de Segurança da

Informação, na posição de gerência de TI, cite alguns aspectos que podem

ser considerados na utilização do IDS como um auxílio na segurança de

informação de um sistema computacional. (2,5 pontos)

Questão 4

Cite e explique, de forma sucinta, os elementos que devem ser considerados

quando

...

Baixar como (para membros premium)  txt (2 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com