Ad segurancadainformacao

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1080 palavras )
  • Download(s) : 0
  • Publicado : 16 de setembro de 2012
Ler documento completo
Amostra do texto
Universidade do Sul de Santa Catarina – Unisul
Campus Virtual


|[pic] |Avaliação a Distância |


Disciplina: Segurança da Informação
Curso: Gestão em TI
Professor: Fernando Ferreira Sombrio
Nome do aluno:
Data: 17/08/2012


Orientações:
▪ Procure o professorsempre que tiver dúvidas.
▪ Entregue a atividade no prazo estipulado.
▪ Esta atividade é obrigatória e fará parte da sua média final.
▪ Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

1. Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos)

ANTÔNIO: - A criptografiaassimétrica possui uma chave para cifrar e outra para decifrar.
LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas.
ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves.

Por meio deste pequeno diálogo, é possível perceber que Antônio fez uma afirmação muito contundente. Cite se é FALSAou VERDADEIRA a reposta de Antônio. Se for FALSA, explique por que e exemplifique uma solução. Se for VERDADEIRO, explique os motivos de sua resposta.

R. Afirmação VERDADEIRA. No que diz respeito a distribuição da chave secreta, pois na criptografia assimétrica onde existem as chaves publicas (P) e as secretas/privadas (S), apenas a chave publica é distribuída entre as partes. Na criptografiaassimétrica a chave publica só pode ser decifrada pela chave secreta, ou o contrário, a chave secreta só é decifrada pela publica.
2. Explique o que vêm a ser um firewall, suas funcionalidades básicas e qual a razão de se utilizar um segmento de rede chamado DMZ na topologia do firewall. (2,5 pontos)

R. Firewall (parede de fogo) é um dispositivo utilizado para garantir a segurança do ambientecomputacional. Atualmente firewalls são indispensáveis para todos que utilizam um computador, seja de forma pessoal, seja em uma empresa. São barreiras interpostas entre a rede privada e a rede externa (internet) utilizados para proteger os recursos de hardware e/ou software contra ataques de terceiros, ou contra intrusos, garantindo assim que seja trafegado na rede apenas dados autorizados.Existem firewalls que são baseados na junção de hardware e software, mas existem também aqueles baseados apenas em software, como os de uso doméstico.
As funcionalidades de um firewall conforme já informado é impedir que a rede ou o computador sejam acessados sem autorização, evitar que vírus e cavalos-de-troia (trojan) sejam instalados, pois o firewall bloqueará as portas onde estes costumamutilizar, bem como impedirá a acesso a programas não autorizados (em redes corporativas impede acesso indevido a serviços ou sistemas e é capaz de monitorar quem tentou acessar ou acessou determinado serviço/sistema).
A razão de se utilizar uma DMZ (Demiliterized Zone ou Zona Desmilitarizada) é por conta do amplo monitoramento de todos os segmentos, aumentado em grande escala a segurança,gestão do tráfego e controle de acesso. A DMZ é uma rede situada entre a rede interna/local (confiável) e a rede externa (internet). A principal razão em utilizar a DMZ é para manter os serviços que acessam a rede externa (HTTP, FTP, E-MAIL) separados da rede local, limitando o dano de ataques por intrusos, para isso, a DMZ não pode ter acesso à rede local.

3. Explique com as suas palavras apartir dos estudos da disciplina, a importância da adoção do modelo de processos PDCA no suporte da especificação e manutenção do SGSI (Sistema de gestão de segurança da informação). (2,5 pontos)

R. A norma ISSO 27001 adotou o modelo de processos PDCA (Plan, Do, Check e Action) aplicado diretamente a estrutura de todos os processos do SGSI a fim de obter desse sistema, sempre a melhor qualidade....
tracking img