Segurança da informação
Seminário: Segurança da informação. Pesquise 862.000+ trabalhos acadêmicosPor: taba9266 • 8/10/2014 • Seminário • 443 Palavras (2 Páginas) • 349 Visualizações
Unidade de Aprendizagem: Segurança da Informação
Curso:
Professor:
Nome do aluno:
Data:
Orientações:
Procure o professor sempre que tiver dúvidas.
Entregue a atividade no prazo estipulado.
Esta atividade é obrigatória e fará parte da sua média final.
Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).
1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos)
ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar.
LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas.
ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves.
Por meio deste pequeno diálogo, é possível perceber que Antônio fez uma afirmação muito contundente. Cite se é FALSA ou VERDADEIRA a reposta de Antônio. Se for FALSA, explique por que e exemplifique uma solução. Se for VERDADEIRO, explique os motivos de sua resposta.
2- Explique o que vêm a ser um firewall, suas funcionalidades básicas e qual a razão de se utilizar um segmento de rede chamado DMZ na topologia do firewall. (2,5 pontos)
3- Explique com as suas palavras a partir dos estudos da disciplina, a importância da adoção do modelo de processos PDCA no suporte da especificação e manutenção do SGSI (Sistema de gestão de segurança da informação). (2,5 pontos)
4- Dada a Empresa financeira Lalaus Ltda, de escopo nacional, possui a sua sede em Brasília e sua filial no Rio de Janeiro. A Empresa troca informações entre matriz e filial e proporciona que seus clientes tenham acesso ao seu portal e seus colaboradores possam acessar informações nos servidores internos.
A topologia que se segue representa uma visão macro da estrutura da matriz e da filial e como elas se comunicam. (2,5 pontos)
Com base no negócio citado e na topologia apresentada, responda os questionamentos que se seguem:
a) Defina ao menos um processo de negócio e 2 serviços de TI atrelado a este processo. Identifique 2 ativos de cada serviços de TI escolhido que devem ser protegidos e indique a sua importância. Monte uma tabela que apresente cada ativo e a importância correspondente, com base nos critérios de análise de impacto apresentado no material didático. Identifique também 2 possíveis ameaças que cada ativo possa sofrer, e atribua mais um campo a tabela com a probabilidade da cada uma dessas ameaças acontecer. Por fim calcule o risco que estes ativos possuem (use os critérios de risco definidos no material didático).
b) Com base na análise de riscos realizada no item acima, apresente possíveis soluções (especifique quais são os mecanismos de segurança
...