TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança Da Imformação

Trabalho Escolar: Segurança Da Imformação. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  2/10/2013  •  531 Palavras (3 Páginas)  •  294 Visualizações

Página 1 de 3

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

Orientações:

Avaliação a Distância

Disciplina: Segurança da Informação

Curso: Gestão em Tecnologia da Informação

Professor:

Nome do aluno: Cleusa

Data: 29/08/2013

 Procure o professor sempre que tiver dúvidas.

 Entregue a atividade no prazo estipulado.

 Esta atividade é obrigatória e fará parte da sua média final.

 Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

Questão 1

Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos)

R: As estratégias de segurança são empregadas para tornar mais robustas o sistema de segurança. O princípio de privilégio mínimo onde qualquer objeto (usuário, programa, sistema, etc.) possui apenas os privilégios estritamente necessários para executar suas tarefas. É aquele que presa para realizar sua função na organização tomando o cuidado de não atribuir privilégios menores que o necessários esse método é legalmente utilizado sendo importante para eliminar ou amenizar os dados causados por pessoas mal intencionadas.

Defesa de profundidade utiliza redundância em mecanismo de segurança caso o componente falhe a outros garantindo a segurança, profundidade é o princípio de segurança que é destinada a prevenção de acidentes e minimização das respectivas consequências evitando que um problema isolado se alastre pelo sistema.

Questão 2

Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI:

JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de todos.

GERENTE DE TI: - Nós já utilizamos a criptografia simétrica e não precisamos de mudanças.

JOÃO: - A criptografia assimétrica faz várias coisas que a simétrica não faz. Seremos mais seguros com ela.

GERENTE DE TI: - Ok, João. Então me mostre as vantagens e o que posso fazer com a criptografia assimétrica.

Por meio deste pequeno diálogo, é possível perceber que João recebeu de seu Gerente de TI a incumbência de explicar as vantagens da criptografia assimétrica em relação à simétrica. Desta forma, suponha que você seja o JOÃO nesta situação. Responda, portanto, a questão levantada pelo Gerente de TI. (2,5 pontos)

R: A ciptografia assimétrica é considerada mais segura do

...

Baixar como (para membros premium)  txt (3.6 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com