TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança Da Informação

Artigo: Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  4/8/2014  •  740 Palavras (3 Páginas)  •  202 Visualizações

Página 1 de 3

Curso: CCP

Nome do(a) Aluno(a): Clodoaldo Pinheiro, Eduardo Marcon

Data: 22/03/2014

01 – Qual ou quais das áreas de atuação dos profissionais de segurança da informação mais lhe interessou? Por quê?

R: Pericia Floresce, porque é uma área onde podemos resolver crimes

02 – Por que os profissionais de segurança de informação ganharam importância a partir da década de 90?

R: O aumento crescente da interconectividade no ambiente de negócio, aliado à dependência cada vez maior dos sistemas de informação nas organizações, faz da gestão da segurança da informação uma importante ferramenta de governança corporativa.

03 – O que faz com que as pessoas sejam consideradas o elo mais fraco da segurança da informação? Também cite os motivos.

R: Com o desenvolvimento persistente de melhores tecnologias de segurança, assim tornando ainda mais difícil a exploração de vulnerabilidades técnicas, os ataques estão voltados cada vez mais para exploração do componente humano, de tal modo tornando este o elo mais fraco. Alguns motivos como insatisfação, desmotivação, desconforto, pressão, entre outros, tornando a parte humana da segurança da informação o elo vulnerável.

04 – Quais são os erros mais cometidos pelos profissionais de segurança da informação com relação ao Fator Humano? Comente-os.

R:

• Ilusão de segurança

• Que hardware e software irão fazer a segurança sozinha

• Excesso de restrições

05 – Defina o lado positivo e negativo das restrições impostas pelas organizações em segurança da informação.

R: O fator positivo é que a vulnerabilidade irá diminuir, pois os funcionários não poderão realizar certas coisas que deixaria o sistema em perigo. Já o fator negativo é com tantas restrições os funcionários podem ficar insatisfeitos, desmotivados e pressionados.

06 – Conceitue Footprint, Fingerprint, Enumeração.

Footprint – Criar o perfil do alvo, definir ferramentas;

Fingerprint – Identificar o S.O. e demais;

Enumeração – Obtenção das informações do ambiente alvo.

 Contas de usuários;

 Recursos compartilhados e mal protegidos;

07 – Descreva e comente sobre a Anatomia de um Ataque.

R: Planejamento  Coleta de Dados  Invasão  Exploração

 Planejamento: Momento de definir os objetivos e estratégias do ataque.

 Coleta de Dados: Período de coletar o maior numero de informações sore o alvo.

 Invasão: Momento de testar efetivamente as técnicas na tentativa de invasão e conhecer as reais vulnerabilidades.

 Exploração: Momento de explorar ambiente invadido e as informações disponíveis.

08 – Cite e comente sobre cinco técnicas e ferramentas de invasão.

 Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local porem é muito utilizado por hackers para descobrir a vulnerabilidade de um alvo.

 Nmap é o mais famoso portscan existente hoje. É uma ótima ferramenta, muito utilizado por hackers, para descobrir falhas no sistema, em portas abertas desnecessariamente.

...

Baixar como (para membros premium)  txt (5.4 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com