TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança da Informação

Por:   •  22/9/2016  •  Trabalho acadêmico  •  822 Palavras (4 Páginas)  •  206 Visualizações

Página 1 de 4

QUESTIONÁRIO DE SEGURANÇA DA INFORMAÇÃO

  1. O que é Segurança da Infomação. Dê exemplo?

Conforme matéria apresentada em aula a Segurança da Informação é a proteção da informação de vários tipos de ameaça para garantir a continuidade de negócio , minimizando o risco ao negócio e maximizando o retorno sobre investimentos e oportunidades.

De acordo com a norma ISO/IEC 27000:2016 Segurança da Informação é a preservação da confidencialidade, integridade e disponibilidade da informação. (ISO/IEC 27000:2016 – Item 2.33 Information Security - Preservation of confidentiality, integrity and availability of information.)

Como exemplos de meios que podem ser utilizados para garantir a Segurança da Informação(confidencialidade, integridade e disponibilidade) podemos citar:

  • Criptografia;
  • Antivirus;
  • Firewall;
  • Backup;
  • Autenticação de usuários;
  • Etc...

  1. Quais são os pontos principais da Segurança da Informação?

A preservação da confidencialidade, integridade, disponibilidade, autenticidade e não-repudio da informação.

  1. Porque a Segurança da Informação é tão importante?

Pois a informação , tida de certo ponto como ativo intangivél, é um dos principais ativos de uma organização, sendo consideradas de alto valor agregado e de fundamental importancia para os negócios.

  1. Conceitue o que é Vulnerabilidade?

Vulnerabilidade é a fraqueza de um ativo ou controle, que pode ser explorado por uma ou mais ameaças. (ISO/IEC 27000:2016 – Item 2.89 Vulnerability - weakness of an asset or control that can be exploited by one or more threats).

  1. O que são ameaças?

Ameaça é a potencial causa de incidente não desejado, que pode resultar em danos para um sistema ou organização.

  1. Ativo: Ameaça ativa a um sistema envolve a alteração da informação contida no sistema, ou seu estado.
  2. Passivo: Ameaças passivas são as que quando realizadas não resultam em modificação nas informações contidas em um sistema ou no seu estado.

  1. Qual a diferença entre o Hacker e o Cracker
  1. Hacker: são indivíduos que possuem conhecimentos profundos na informática e que dedicam a maior parte do seu tempo a conhecer e modificar softwares, hardwares e redes de computadores.
  1. Cracker: são individuos que possuem as mesmas habilidades dos hacker porem dedicam seu tanto e conhecimento em fins maliciosos cometendo crimes digitais contra pessoas e organizações.

  1. Os conceitos entre risco, ameaças e premissa têm algo em comum. Explique?
  1. Ameaças e risco são futuras ameaças que poderão ocorrer na empresa
  2. Premissa são ferramentas utilizadas para prevenir e mitigar esses ataques.
  1. O que são:
  1. Virus: são softwares maliciosos com a finalidade de prejudicar outros softwares, hardwares e usuários.
  2. Worm: é um software semelhante a um virús, porém possui a capacidade de se auto-replicar e assim infectar outros hardwares.
  3. Root Kit: são softwares que permitem que usuários, em sua maioria mal intencionados, acessem irrestritamente sistemas e computadores através de backdoors.
  4.  Cavalo de troia:  é um tipo de software malicioso que pode entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma backdoor de forma que usuários mal intencionados possam invadir seu PC.
  1. O que são modelos de Segurança da Informção?

Políticas, Processos, Procedimentos, Estruturas Organizacionais e Funções Software e Hardware.

  1. O que são modelos de criptografia?
  1. Simetria – Criptografia de chave unica (publica) para encriptação e decriptação dos dados.
  • DES ( Sistema de Encriptação de Dados)
  • 56 bits
  • RC (Rivest Cipher)
  • 8 a 1024 bits
  • AES ( Sistema de Encriptação Avançada)
  • 128, 192 e 256 bits
  • IDEA ( Algoritimo internacional de Encriptação de Dados)
  • 128 bits
  1. Assimetrica – Criptografia que utiliza 2 chaves, uma publica para encriptação e uma privada para decriptação dos dados.
  • RSA (Rivest, Shamir and Adelman)
  • Criptografia baseada em nos primos
  • ELGAMMAL
  • Criptografia baseada em assinaturas digitais
  1. Explique:
  1. B2B: Business-to-Business - São as transações de comércio entre empresas. Um exemplo é a venda material de escritório para empresas ou a compra de insumos para a produção de bens.
  2. B2C: Business-to-Consumer - É o comércio entre a empresa e o consumidor. Este é o mais comum tipo de comercio realizado eletronicamente. Como exemplo temos Ebay, Amazon, Mercado Livre, Ali Express.
  3. B2G: Business-to-Governement - São as transações entre empresa e governo. Os exemplos comuns de B2G são licitações e compras de fornecedores.
  1. Utilizando a cifra de Cezar, deslocando 3 pontos para direita, escreva  esta mensagem “ A unip tem o curso de segurança da informaçao que usa criptografia”?

R: D#XQLS#WHP#R#FXUVR#GH#VHJXUDQFD#GD#LQIRUPDFDR#TXH#XVD#FULSWRJUDILD

  1. O que é assinatura digital?

A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia assimétrica e permite aferir, com segurança, a origem e a integridade do documento.

...

Baixar como (para membros premium)  txt (5.3 Kb)   pdf (116.2 Kb)   docx (12.7 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com