Buscar

Prévia do material em texto

1º Exercício – ProjRedes – Valendo 5,0 pontos para 2ºAV
Nome: Francisco Eudes Rodrigues Fereira
1º) 
É a proteção oferecida para um sistema de informação automatizado a fim de alcançar os objetivos de preservar a integridade, a disponibilidade e a confidencialidade dos recursos do sistema de informação incluindo hardware, software firmware, informações/dados e telecomunicações. 
2º) 
Confidencialidade: que aborda mais dois conceitos
Confidencialidade de dados: Assegura que as informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados
Privacidade: Asseguram que os indivíduos controlem ou imfluenciem quais informações relacionadas a eles 
Podem ser obtidas e armazenadas. Da mesm a forma que como, por quem e para quem essas informações são passíveis de ser reveladas.
3º)
Confidencialidade: Preservar restrições autorizadas sobre acesso e divulgação de informação, incluindo meios para proteger a privacidade de indivíduos e informações privadas. Uma perda de confidenciailidade seria a divulgação não autorizada de informação.
Integridade: Prevenir contra a modificação ou destruioção imprória de informação, incluíndo a irretratividade e autenciade dela.
Disponibilidade: Assegurar o acesso e uso rápido e confiável da informação. Uma perda de disponibiliadade é a perda de acesso ou de uso da informação ou sistema de informação.
4º) 
Autenticiadade: A Propriedade de ser genuíno e capaz de ser verificado e confiável; confiança na validação de transmissão, em uma mensagem ou na origem de uma mensagem. Isso significa verificar que os usuários são quem realmente dizem ser e de que se tratatde uma fontge confiável.
Responsabiliazação: A meta de segurança que gera o requisito para que ações de uma entidade sejam atribuídas exclusivamente a ela. Isso provê irretratabilidade, dissuação, isolamento de falhas, detecção e prevenção de intrusão, além de recuperação pós-ação e ações legais. Como sistemas totalmente seuros não são ainda uma meta alcancável, temos que ser capazes de associar uma viloação de segurança a uma parte responsável. 
5º) 
Baixo: É esperado que a perda represente um efeito adverso limitado na operações da organização, em seus recursos ou nos indivíduos. Um efeito adverso resultaria por exemplo na perda de confidencialidade, integridade ou disponibilidade.
Moderado: É esperado que a perda represente graves efeitos adversos nas operações da organização, em seus recursos ou nos indivíduos. Um efeito adverso grave implica que, por exemplo, a perda cause uma degradação siginificativa na capaciadade de cumprir sua missão em uma extensão e por um tempo nos quais a organização consiga realizar suas funções primárias, mas com a eficência delas reduzida de fortma siginificativa; resulte em danos expressivos nos recursos da organização.
Alto: A perda esperado possui efeitos adversos muito graves ou catastróficos nas operações da organização, em seus recursos ou nos indivíduos. Um efeito adverso muito grave ou catastrófico implica que, por exemplo, a perda cause uma grave degradação ou perda da capacidade de cumpir sua missão por uma extensão e um período nos quais a organização não consiga desempenhar uma ou mais de suas funções primárias; resulte em grande danos aos recursos da organização; origine grande perdas financeiras. 
6º) Cite pelo menos um exemplo de aplicações que ilustram os requisitos de confidencialidade, integridade e disponibilidade.
7º) Fale resumidamente algumas razões de porque a segurança de computadores e redes é tão fascinante quanto complexa.