O Concurso Público na área de informática
Por: algonzalezz • 27/4/2015 • Trabalho acadêmico • 751 Palavras (4 Páginas) • 129 Visualizações
1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos)
ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar.
LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas.
ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves.
Por meio deste pequeno diálogo, é possível perceber que Antônio fez uma afirmação muito contundente. Cite se é FALSA ou VERDADEIRA a reposta de Antônio. Se for FALSA, explique por que e exemplifique uma solução. Se for VERDADEIRO, explique os motivos de sua resposta.
R: Na verdade a utilização da criptografia assimétrica não elimina a distribuição de chaves. Como ela trabalha com um par de chaves (S, P), onde S é a chave privada, de conhecimento somente do usuário, e P, a chave pública, compartilhada pelos demais componentes do ambiente, a vantagem está em não existir o problema de distribuição de chaves secretas, como nos algoritmos simétricos, mas sim apenas a distribuição de chaves públicas aos usuários pertencentes ao sistema (ou armazenada numa estrutura de diretórios).
2- Explique o que vêm a ser um firewall, suas funcionalidades básicas e qual a razão de se utilizar um segmento de rede chamado DMZ na topologia do firewall. (2,5 pontos)
R: O firewall é responsável por intermediar a comunicação entre a rede interna e a rede externa, com base nas regras definidas pela empresa, encaminha ou não a solicitação ao seu destino, desta forma, procura evitar intrusos (ataques) ou acesso a informações ou serviços não autorizados, seja dos usuários externas a rede interna ou usuários internos a rede externa. É considerado um mecanismo (dispositivo) de segurança que protege os recursos de hardware e software da empresa.
O segmento DMZ é uma rede colocada entre a rede protegida e a rede interna, desta forma, isola a rede interna da internet. Nela ocorre apenas o tráfego para ou do bastion host, ou para ou da internet, não ocorrendo tráfego da rede interna. Caso seja quebrada a segurança do bastion host, o atacante será capaz de ouvir apenas o tráfego nesse segmento.
3- Explique com as suas palavras a partir dos estudos da disciplina, a importância da adoção do modelo de processos PDCA no suporte da especificação e manutenção do SGSI (Sistema de gestão de segurança da informação). (2,5 pontos)
R: O modelo de processos PDCA (Plan, Do, Check and Action) é aplicado diretamente à estrutura de todos os processos do SGSI, com o objetivo de obter deste sistema sempre a melhor qualidade. O resultado do processo PDCA é a gerência da segurança da informação sendo realizada de forma eficaz.
4- Dada a Empresa financeira Lalaus Ltda, de escopo nacional, possui a sua sede em Brasília e sua filial no Rio de Janeiro. A Empresa troca informações entre matriz e filial e proporciona que seus clientes tenham acesso ao seu portal e seus colaboradores possam acessar informações nos servidores internos.
A topologia que se segue representa uma visão macro da estrutura da matriz e da filial e como elas se
...