Controle de acesso lógico

303 palavras 2 páginas
Exercício 01
Em um esquema de chave pública, explique por que seus 1) dados criptografados não ficarão desprotegidos se você divulgar sua chave pública.

Os dados criptografados ficarão desprotegidos se você divulgar a chave pública pelo fato de que qualquer pessoa que possuir tal chave e interceptar a mensagem (ou dados) criptografada terá acesso à informações.

Exercício 02
Qual a vantagem de utilização de resumos criptográficos 2) em relação à utilização de algoritmos de chave assimétrica?

A vantagem da utilização de resumo criptográfico, se dá na velocidade, já que os resumos geralmente são muito menores que os documentos entre si, utilizam um tempo menor e uniforme independente do tamanho do documento assinado, na assinatura digital os documentos não sofrem qualquer tipo de alteração, o hash (pode ser comparado a uma assinatura digital) cifrado com a chave privada anexado ao documento. (Assinatura digital – INTEGRIDADE caso a mensagem original sofra alterações, a assinatura não corresponderá mais ao documento original.)

Exercício 03
Por que um 3) Firewall não é a melhor solução para o combate de vírus?

O firewall não é a melhor opção de combate a vírus (vírus de Boot, Time Bmb, Worms, Trojans, Hijackers, Estado Zumbi...), já que a filtragem de pacotes (utilizado nos firewalls) é de difícil configuração e é uma técnica vulnerável a ataques mal intencionados.
Atualmente existem vários “gerações” de firewalls:
Primeira Geração - Filtros de Pacotes
Segunda Geração - Filtros de Estado de Sessão
Terceira Geração - Gateway de Aplicação
Quarta Geração e subsequentes
• Filtros de Pacotes
• Proxy Firewall ou Gateways de Aplicação
• Stateful Firewall
• Firewall de Aplicação

A maior desvantagem dos firewalls que vão surgindo para ajudar a proteger a cada novo serviço que aparece na internet, é alto custo e o tempo que o fabricante leva para desenvolver seu correspondente, deixando os clinetes vulneráveis nesse periodo.
[Pesquisa:

Relacionados

  • Nao inforamdo
    915 palavras | 4 páginas
  • atps
    2250 palavras | 9 páginas
  • Simulação de controle de processos utilizando diferentes linguagens de programação
    4304 palavras | 18 páginas
  • informatica polica de seguranca
    2042 palavras | 9 páginas
  • Controle de acesso na segurança da informação
    3824 palavras | 16 páginas
  • CLP Compacto Instala Es Especiais
    1997 palavras | 8 páginas
  • Memoria
    520 palavras | 3 páginas
  • Trabalho de Eletricidade e Optica
    2517 palavras | 11 páginas
  • Controle de Acessos a Rede de Computadores e Implantação de Software Livre BrasilFW
    4831 palavras | 20 páginas
  • Front-End Atuando em Carga C.A
    923 palavras | 4 páginas