TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

SAD Cap 7 e 10

Por:   •  1/6/2016  •  Trabalho acadêmico  •  1.463 Palavras (6 Páginas)  •  853 Visualizações

Página 1 de 6

7.1- Por que os sistemas de computadores são tão vulneráveis? Descreva as ameaças mais comuns aos sistemas de informação contemporâneos?

Ao armazenar as grandes quantidades de dados sob formato eletrônico, ficam vulneráveis a muito mais tipos de ameaças do que quando estão em formato manual. Logo estão conectados por meio de redes de telecomunicações, com acesso não autorizado, uso indevido ou fraude e como não fica limitado a um único ponto da rede.

As ameaças são o cesso não autorizado, erros, escuta clandestinas, sniffing (farejamento) registra o trafego, alteração de mensagem, roubo e fraude, vandalismo, ataques de recusa de serviço, roubo de dados, alteração de dados, falha de hardware, falha de software.

7.2- Por que é tão difícil proteger as redes wi-fi e a internet?

Porque as redes sem fio são de rádio freqüência , fáceis de fazer a varredura das faixas. Sendo suscetíveis a escutas. Assim se um intruso através do Windows detecta o SSID (service set indentifiers) usado na rede e o configura o nic do rádio dentro do dispositivo do usuário da rede não tiver uma senha reforçada. Sendo que o padrão que o padrão de segurança inicial desenvolvido para wi-fi é o WEP (wired equivalent privacy) não é aficiente, se uso é opcional, necessitando de um reforço na segurança.

7.5- Como o software pode afetar a confiabilidade do sistema e a segurança?

Os softwares comerciais muitas vezes contêm falhas que geram não apenas problemas de desempenho,mas também vulnerabilidade de segurança que abrem as redes a invasores chamados de malwares, necessitando de uma atualização constante do software.

7.6- O que é crime de informática? Dê dois exemplos de crimes em que os computadores sejam alvos e dois exemplos em que os computadores sejam usados como instrumento.

O crime de informática é quaisquer violações da legislação criminal que envolva um conhecimento de tecnologia da informática em sua perpetração, investigação ou instauração de processo. Dois exemplos de alvo: Violar a confidencialidade de dados computadorizados protegidos, acessar um sistema de computador sem autorização.

Dois exemplos como instrumento de uso: roubo de segredos comerciais, esquemas para defraudação.

7.12- Defina e descreva o seguinte: política de segurança, política de uso aceitável e política de autorização.

Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, como os mecanismos para atingi-las.

Nas empresas de grande porte, existe a função oficial de segurança corporativa (CSO). Essa equipe orienta e treinam os usuários, mantém a administração informada sobre as ameaças e falhas na segurança e cuida das ferramentas escolhidas para a área.

Uma política de uso aceitável ( acceptable use policy), define os usos aceitáveis dos recursos de informação e do equipamento de informática da empresa, incluindo computadores de mesa e laptops, dispositivos sem fio, telefones e internet. E define as ações aceitáveis e inaceitáveis para cada usuário.

As políticas de autorização determinam diferentes níveis de acesso aos ativos de informação para diferentes níveis de usuários. Os sistemas de gerenciamento de autorização estabelecem onde e quando um usuário terá permissão para acessar determinadas partes de um site ou de um banco de dados corporativo.

7.14- Como a auditoria de sistemas aperfeiçoa o processo de controle?

A auditoria lista e classifica todos os pontos fracos do controle e estima a probilidade de ocorrer que ela deve rever. São deles a tecnologia de procedimentos, documentação, treinamento e recursos humanos. Então podendo avaliar o impacto financeiro e organizacional de cada ameaça.

7.17- Como a criptografia pode ser utilizada para proteger informações? Descreva o papel da criptografia e dos certificados digitais em uma infra-estrutura de chave pública.

Protege os dados em um texto cifrado e para ser lida a mensagem deve ser ser decifrada pelo destinatário.

Na criptografia de chave simétrica, para estabelecer uma sessão de internet segura, o remetente compartilha a mesma chave. Quanto maior o comprimento em bits dessa chave, mais segura ela será. O problema comum a todos os esquemas de criptografia simétrica é que a chave precisa ser compartilhada de algum modo entre o remetente e o destinatário, deixando exposta a invasores que podem interceptá-la e a decifrá-la. Uma forma mais segura é de chave pública, onde se usa duas chaves uma compartilhada (pública) e outra totalmente privada. As assinaturas digitais e certificados também auxiliam a autentifacação. A assinatura digital é uma mensagem criptografada que somente pode criar por meio de sua chave privada e usada para verificar as origens e o conteúdo de uma mensagem, proporcionar um meio de associar uma mensagem a seu remetente, executando função semelhante à de uma assinatura escrita.

Certificados digitais são arquivos de dados usados para determinar a identidade de pessoas e ativos eletrônicos, a fim de proteger as transações on-line. Um certificado digital usa uma terceira parte fidedigna, conhecida como autoridade de um usuário (CA), que verifica off-line a identidade do usuário e, em seguida, passa: a informação par um servidor da CA, que gera um certificado digital criptografado contendo a identificação do proprietário e uma cópia de sua chave pública. Um exemplo é o usuário de cartão de crédito e um comerciante a validar, antes de trocar seus dados, que seus certificados digitais foram emitidos por uma terceira parte autorizada e fidedigna.

10.1- Quais são os diferentes níveis de tomada de decisão e os diferentes grupos de tomada de decisão nas organizações? Como suas necessidades para tomada de decisão variam?

As decisões podem ser classificadas em: Estruturadas, Semiestruturadas e Não estruturadas.

Decisões Estruturadas, ao contrário das estruturadas, são repetitivas e rotineiras e envolvem procedimentos predefinidos, de modo que não precisam

...

Baixar como (para membros premium)  txt (9.8 Kb)   pdf (83.8 Kb)   docx (13.1 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com