TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Criptografia assimétrica

Tese: Criptografia assimétrica. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  22/10/2014  •  Tese  •  618 Palavras (3 Páginas)  •  234 Visualizações

Página 1 de 3

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

Avaliação a Distância

Unidade de Aprendizagem: Segurança da Informação

Curso:

Professor:

Nome do aluno:

Data:

Orientações:

 Procure o professor sempre que tiver dúvidas.

 Entregue a atividade no prazo estipulado.

 Esta atividade é obrigatória e fará parte da sua média final.

 Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos)

ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar.

LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas.

ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves.

Por meio deste pequeno diálogo, é possível perceber que Antônio fez uma afirmação muito contundente. Cite se é FALSA ou VERDADEIRA a reposta de Antônio. Se for FALSA, explique por que e exemplifique uma solução. Se for VERDADEIRO, explique os motivos de sua resposta.

2- Explique o que vêm a ser um firewall, suas funcionalidades básicas e qual a razão de se utilizar um segmento de rede chamado DMZ na topologia do firewall. (2,5 pontos)

3- Explique com as suas palavras a partir dos estudos da disciplina, a importância da adoção do modelo de processos PDCA no suporte da especificação e manutenção do SGSI (Sistema de gestão de segurança da informação). (2,5 pontos)

4- Dada a Empresa financeira Lalaus Ltda, de escopo nacional, possui a sua sede em Brasília e sua filial no Rio de Janeiro. A Empresa troca informações entre matriz e filial e proporciona que seus clientes tenham acesso ao seu portal e seus colaboradores possam acessar informações nos servidores internos.

A topologia que se segue representa uma visão macro da estrutura da matriz e da filial e como elas se comunicam. (2,5 pontos)

Com base no negócio citado e na topologia apresentada, responda os questionamentos que se seguem:

a) Defina ao menos um processo de negócio e 2 serviços de TI atrelado a este processo. Identifique 2 ativos de cada serviços de TI escolhido que devem ser protegidos e indique a sua importância. Monte uma tabela que apresente cada ativo e a importância correspondente, com base nos critérios de análise de impacto apresentado no material didático. Identifique também 2 possíveis ameaças que cada ativo possa sofrer, e atribua mais um campo a tabela com a probabilidade da cada uma dessas ameaças acontecer. Por fim calcule o risco

...

Baixar como (para membros premium)  txt (4 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com