Direito eletronico

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (745 palavras )
  • Download(s) : 0
  • Publicado : 4 de dezembro de 2012
Ler documento completo
Amostra do texto
Exercício de Direito Eletrônico
Professora: Andreza Mourão
Alunos: Denys Fonseca / João Clineu / Vanilton Pinheiro
Turma: CIN08S1
1. Associe:
1.Teoria do perimetro
2. Estratégia deproteção: ponto de estrangulamento
3. Estratégia de proteção: defesa em profundidade
4. Estratégia de proteção: segurança pela obscuridade
5. Barreiras de proteção
(4) Quanto menos informações um agentetiver a respeito do ambiente alvo, maior será a sua dificuldade em invadi-lo
(3) Aplicação de defesas distintas, de controles complementares como redundâncias, para no caso de falha ou violação de um,haja outro controle e não torne o sistema como um todo vulnerável e restrito a somente um único controle
(5) Tem por objetivo tornar o custo da invasão maior do que o valor da informação
(1)Resistencia distribuída por espaços físicos e lógicos
(2) Estratégia em um mesmo ponto de controle em que passem todos os usuários.

2. Cite sucintamente os três pelares da Segurança da Informação ecite exemplos de sua aplicação
Confidencialidade: Separa pessoas de assuntos que não sejam do seu conhecimento, apenas permitindo e garantindo que pessoas que devam possuir o conhecimento tenham acessoa mesma.
Integridade: Trata-se de garantir a proteção da informação de um destinatário x a um y sem haver alteração de um ponto a outro.
Disponibilidade: Esta garante que a informação só possa seracessada por pessoas que precisam de tal informação e no momento que as mesmas precisam.
3. Qual a importância em se conhecer o ciclo de vida da informação?
Devido a vulnerabilidade presente nociclo de vida pois o mesmo envolve fatores como ativos físicos, humanos e tecnológicos, e a cobertura nem todos os momentos do ciclo de vida é essencial para garantir uma maior cobertura em todos osmomentos, Produção, Armazenamento, Transporte e Descarte.
4. Qual a importância da teoria do perímetro para a estratégia da segurança da informação?
A ação de compartimentalizar a informação...
tracking img