Prévia do material em texto
1º Exercício – ProjRedes – Valendo 5,0 pontos para 2ºAV Nome: Francisco Eudes Rodrigues Fereira 1º) É a proteção oferecida para um sistema de informação automatizado a fim de alcançar os objetivos de preservar a integridade, a disponibilidade e a confidencialidade dos recursos do sistema de informação incluindo hardware, software firmware, informações/dados e telecomunicações. 2º) Confidencialidade: que aborda mais dois conceitos Confidencialidade de dados: Assegura que as informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados Privacidade: Asseguram que os indivíduos controlem ou imfluenciem quais informações relacionadas a eles Podem ser obtidas e armazenadas. Da mesm a forma que como, por quem e para quem essas informações são passíveis de ser reveladas. 3º) Confidencialidade: Preservar restrições autorizadas sobre acesso e divulgação de informação, incluindo meios para proteger a privacidade de indivíduos e informações privadas. Uma perda de confidenciailidade seria a divulgação não autorizada de informação. Integridade: Prevenir contra a modificação ou destruioção imprória de informação, incluíndo a irretratividade e autenciade dela. Disponibilidade: Assegurar o acesso e uso rápido e confiável da informação. Uma perda de disponibiliadade é a perda de acesso ou de uso da informação ou sistema de informação. 4º) Autenticiadade: A Propriedade de ser genuíno e capaz de ser verificado e confiável; confiança na validação de transmissão, em uma mensagem ou na origem de uma mensagem. Isso significa verificar que os usuários são quem realmente dizem ser e de que se tratatde uma fontge confiável. Responsabiliazação: A meta de segurança que gera o requisito para que ações de uma entidade sejam atribuídas exclusivamente a ela. Isso provê irretratabilidade, dissuação, isolamento de falhas, detecção e prevenção de intrusão, além de recuperação pós-ação e ações legais. Como sistemas totalmente seuros não são ainda uma meta alcancável, temos que ser capazes de associar uma viloação de segurança a uma parte responsável. 5º) Baixo: É esperado que a perda represente um efeito adverso limitado na operações da organização, em seus recursos ou nos indivíduos. Um efeito adverso resultaria por exemplo na perda de confidencialidade, integridade ou disponibilidade. Moderado: É esperado que a perda represente graves efeitos adversos nas operações da organização, em seus recursos ou nos indivíduos. Um efeito adverso grave implica que, por exemplo, a perda cause uma degradação siginificativa na capaciadade de cumprir sua missão em uma extensão e por um tempo nos quais a organização consiga realizar suas funções primárias, mas com a eficência delas reduzida de fortma siginificativa; resulte em danos expressivos nos recursos da organização. Alto: A perda esperado possui efeitos adversos muito graves ou catastróficos nas operações da organização, em seus recursos ou nos indivíduos. Um efeito adverso muito grave ou catastrófico implica que, por exemplo, a perda cause uma grave degradação ou perda da capacidade de cumpir sua missão por uma extensão e um período nos quais a organização não consiga desempenhar uma ou mais de suas funções primárias; resulte em grande danos aos recursos da organização; origine grande perdas financeiras. 6º) Cite pelo menos um exemplo de aplicações que ilustram os requisitos de confidencialidade, integridade e disponibilidade. 7º) Fale resumidamente algumas razões de porque a segurança de computadores e redes é tão fascinante quanto complexa.