TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Concurso Público na área de informática

Por:   •  27/4/2015  •  Trabalho acadêmico  •  751 Palavras (4 Páginas)  •  114 Visualizações

Página 1 de 4

1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos)

ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar.

LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas.

ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves.

Por meio deste pequeno diálogo, é possível perceber que Antônio fez uma afirmação muito contundente. Cite se é FALSA ou VERDADEIRA a reposta de Antônio. Se for FALSA, explique por que e exemplifique uma solução. Se for VERDADEIRO, explique os motivos de sua resposta.

R: Na verdade a utilização da criptografia assimétrica não elimina a distribuição de chaves. Como ela trabalha com um par de chaves (S, P), onde S é a chave privada, de conhecimento somente do usuário, e P, a chave pública, compartilhada pelos demais componentes do ambiente, a vantagem está em não existir o problema de distribuição de chaves secretas, como nos algoritmos simétricos, mas sim apenas a distribuição de chaves públicas aos usuários pertencentes ao sistema (ou armazenada numa estrutura de diretórios).

2- Explique o que vêm a ser um firewall, suas funcionalidades básicas e qual a razão de se utilizar um segmento de rede chamado DMZ na topologia do firewall. (2,5 pontos)

R: O firewall é responsável por intermediar a comunicação entre a rede interna e a rede externa, com base nas regras definidas pela empresa, encaminha ou não a solicitação ao seu destino, desta forma, procura evitar intrusos (ataques) ou acesso a informações ou serviços não autorizados, seja dos usuários externas a rede interna ou usuários internos a rede externa. É considerado um mecanismo (dispositivo) de segurança que protege os recursos de hardware e software da empresa.

O segmento DMZ é uma rede colocada entre a rede protegida e a rede interna, desta forma, isola a rede interna da internet. Nela ocorre apenas o tráfego para ou do bastion host, ou para ou da internet, não ocorrendo tráfego da rede interna. Caso seja quebrada a segurança do bastion host, o atacante será capaz de ouvir apenas o tráfego nesse segmento.

3- Explique com as suas palavras a partir dos estudos da disciplina, a importância da adoção do modelo de processos PDCA no suporte da especificação e manutenção do SGSI (Sistema de gestão de segurança da informação). (2,5 pontos)

R: O modelo de processos PDCA (Plan, Do, Check and Action) é aplicado diretamente à estrutura de todos os processos do SGSI, com o objetivo de obter deste sistema sempre a melhor qualidade. O resultado do processo PDCA é a gerência da segurança da informação sendo realizada de forma eficaz.

4- Dada a Empresa financeira Lalaus Ltda, de escopo nacional, possui a sua sede em Brasília e sua filial no Rio de Janeiro. A Empresa troca informações entre matriz e filial e proporciona que seus clientes tenham acesso ao seu portal e seus colaboradores possam acessar informações nos servidores internos.

A topologia que se segue representa uma visão macro da estrutura da matriz e da filial e como elas se

...

Baixar como (para membros premium)  txt (4.9 Kb)   pdf (47.1 Kb)   docx (12.7 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com