Segurança Da Imformação
Trabalho Escolar: Segurança Da Imformação. Pesquise 862.000+ trabalhos acadêmicosPor: cleusa.ed • 2/10/2013 • 531 Palavras (3 Páginas) • 294 Visualizações
Universidade do Sul de Santa Catarina – Unisul
Campus Virtual
Orientações:
Avaliação a Distância
Disciplina: Segurança da Informação
Curso: Gestão em Tecnologia da Informação
Professor:
Nome do aluno: Cleusa
Data: 29/08/2013
Procure o professor sempre que tiver dúvidas.
Entregue a atividade no prazo estipulado.
Esta atividade é obrigatória e fará parte da sua média final.
Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).
Questão 1
Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)
R: As estratégias de segurança são empregadas para tornar mais robustas o sistema de segurança. O princípio de privilégio mínimo onde qualquer objeto (usuário, programa, sistema, etc.) possui apenas os privilégios estritamente necessários para executar suas tarefas. É aquele que presa para realizar sua função na organização tomando o cuidado de não atribuir privilégios menores que o necessários esse método é legalmente utilizado sendo importante para eliminar ou amenizar os dados causados por pessoas mal intencionadas.
Defesa de profundidade utiliza redundância em mecanismo de segurança caso o componente falhe a outros garantindo a segurança, profundidade é o princípio de segurança que é destinada a prevenção de acidentes e minimização das respectivas consequências evitando que um problema isolado se alastre pelo sistema.
Questão 2
Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI:
JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.
GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.
JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.
GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.
Por meio deste pequeno diálogo, é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI. (2,5 pontos)
R: A ciptografia assimétrica é considerada mais segura do
...