Criptografia assimétrica
Tese: Criptografia assimétrica. Pesquise 862.000+ trabalhos acadêmicosPor: gleimersonrodrig • 22/10/2014 • Tese • 618 Palavras (3 Páginas) • 234 Visualizações
Universidade do Sul de Santa Catarina – Unisul
Campus Virtual
Avaliação a Distância
Unidade de Aprendizagem: Segurança da Informação
Curso:
Professor:
Nome do aluno:
Data:
Orientações:
Procure o professor sempre que tiver dúvidas.
Entregue a atividade no prazo estipulado.
Esta atividade é obrigatória e fará parte da sua média final.
Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).
1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos)
ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar.
LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas.
ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves.
Por meio deste pequeno diálogo, é possível perceber que Antônio fez uma afirmação muito contundente. Cite se é FALSA ou VERDADEIRA a reposta de Antônio. Se for FALSA, explique por que e exemplifique uma solução. Se for VERDADEIRO, explique os motivos de sua resposta.
2- Explique o que vêm a ser um firewall, suas funcionalidades básicas e qual a razão de se utilizar um segmento de rede chamado DMZ na topologia do firewall. (2,5 pontos)
3- Explique com as suas palavras a partir dos estudos da disciplina, a importância da adoção do modelo de processos PDCA no suporte da especificação e manutenção do SGSI (Sistema de gestão de segurança da informação). (2,5 pontos)
4- Dada a Empresa financeira Lalaus Ltda, de escopo nacional, possui a sua sede em Brasília e sua filial no Rio de Janeiro. A Empresa troca informações entre matriz e filial e proporciona que seus clientes tenham acesso ao seu portal e seus colaboradores possam acessar informações nos servidores internos.
A topologia que se segue representa uma visão macro da estrutura da matriz e da filial e como elas se comunicam. (2,5 pontos)
Com base no negócio citado e na topologia apresentada, responda os questionamentos que se seguem:
a) Defina ao menos um processo de negócio e 2 serviços de TI atrelado a este processo. Identifique 2 ativos de cada serviços de TI escolhido que devem ser protegidos e indique a sua importância. Monte uma tabela que apresente cada ativo e a importância correspondente, com base nos critérios de análise de impacto apresentado no material didático. Identifique também 2 possíveis ameaças que cada ativo possa sofrer, e atribua mais um campo a tabela com a probabilidade da cada uma dessas ameaças acontecer. Por fim calcule o risco
...