Protocolo mpls

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1118 palavras )
  • Download(s) : 0
  • Publicado : 15 de junho de 2012
Ler documento completo
Amostra do texto
ESTÁCIO - FACULDADE DE NATAL
DISCIPLINA / CURSO REDES DE COMPUTADORES.

ATIVIDADE: SEGURANÇA NA INFORMÁTICA E
IMFORMAÇÂO

ALUNO: Renato Leal Barbosa
PROFESSOR: MANOEL PEDRO.

NATAL / MAIO DE2012.

1 _ Qual a importância da informação?
Total para um Mundo Globalizado. A palavra “informação” evidencia sua necessidade, pois o ato de verificar significa comparar as informações do que ocorreu com as informações do que foi estabelecido. A agilização do fluxo de informações nas organizações é tão importante quanto a cena de um duelo dos filmes do velho oeste onde sobreviverá aquele que formais “rápido no gatilho”, à medida que o mundo vai se globalizando, aumenta ainda mais a importância da informação.

2 _ Por que devemos nos preocupar com a segurança da informação?
Com o crescimento da inter-conectividade entre ambientes de trabalho, a informação fica exposta a uma grande variedade de ameaças. Daí a necessidade da segurança da informação, que é a proteção da informação contraos vários tipos de ameaças, minimizando os riscos relacionados com o negócio, e maximizando o retorno sobre os investimentos.

3 _ Quais os pilares da segurança da informação?
Confidencialidade, Disponibilidade, Integridade, Autenticidade, Não repúdio, Legalidade, Privacidade.

4 – Explique os tipos de ameaças:
Fraude → modificação de informações ou mesmo caso de espionagem com o advindo donão reconhecimento da origem. Mais também pode-se incluir nesses casos os abuso de confiança, ação praticada de má-fé, contrabando de informações; clandestinidade da mensagem e Falsificação da mesma; adulteração; Golpe e/ou manobra desonesta de informação com o fim de enganar, prejudicar e roubar outrem.
Interrupção → caracteriza-se pela possibilidade de tornar um bem ou ativo indisponível,inutilizável. Um exemplo de interrupção pode ser a destruição de um servidor ou disco de armazenamento. Por fim, a própria modificação de informações se encaixa neste sentido.
Usurpação → negação de serviços ou espionagem para se tirar vantagens pessoal e financeira em especial e, ainda, a modificação de informações.

5 – Qual a definição para as políticas de PREVENÇÃO, DETECÇÃO E RECUPERAÇÃO. Citeexemplo:
Prevenção (exemplo): evitar que invasores violem os mecanismos de segurança: A segurança da informação visa proteger os sistemas através de um conjunto de medidas que preservam informações e sistemas de informações, assegurando-lhes integridade, não repúdio, disponibilidade, autenticidade e confidencialidade.
Detecção (exemplo): habilidade de detectar invasão aos mecanismos desegurança: No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.
Segurança física: Considera as ameaças físicas como incêndios, desabamentos,relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseio do material;

Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc;


® Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação.Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação;

® Métodos de imposição de segurança:
* Roteadores e Firewalls
* Criptografia;
* Autenticação de usuário;
* Utiliza dispositivos de hardware e software que permite o que pode ou...
tracking img