Buscar

Avaliação Final (Discursiva) - Individual Semipresencial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Como as redes de computadores são dinâmicas e mudam rapidamente, o assunto parece complexo. Existem muitas tecnologias, e cada uma delas possui características que a distinguem umas das outras. Muitas empresas criaram serviços e produtos que frequentemente usam tais redes para transmitir e se comunicar.
Descreva brevemente três protocolos de criptografia de rede sem fio.
 
FONTE: COMER, Douglas E. Redes de Computadores e Internet-6. Porto Alegre: Bookman Editora, 2016.
WEP foi o primeiro protocolo de segurança adotado, que conferia uma certa segurança para as redes sem fio semelhante a segurança das redes com fio.
WAP surgiu para aumentar o nível de segurança das redes sem fio, combatendo algumas das vulnerabilidades do WEP.
WAP2 é um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado do que o WAP original.
Em geral, as empresas possuem regras quanto à segurança da informação. Seja um recepcionista que pede a identificação das pessoas, antes que entrem, ou mesmo a proibição de usar seu e-mail profissional para assuntos pessoais. Essas regras, e muitas outras, podem ser encontradas na Política de segurança da informação (PSI) da organização. A PSI é um conjunto de princípios que direcionam a gestão de segurança de informações e suas diretrizes determinam o que deve ser seguido pela organização para que sejam assegurados seus recursos computacionais e suas informações.
Disserte sobre como elaborar um PSI.
Explicação:
diagnóstico prévio : elencar os ativos de informação da sua empresa, pois apenas assim é possível saber quais dados precisam ser protegidos.
o comportamento das pessoas em relação a eles, os dados protegidos e o nível de acesso dos colaboradores.
Classificar os tipos de informações : classificá-las em internas, públicas, confidenciais e secretas. Vale lembrar que essa categorização vai variar de empresa para empresa.
Definir os níveis de acesso : quem acessa: deve estar inserido o cargo ou pessoas de função específica para acessar os dados;
como acessa: o meio pelo qual a pessoa pode acessar os dados, ou seja, qual é o sistema e o dispositivo;
quando acessa: definição do horário em que é permitido acessar os dados, por exemplo, apenas no expediente ou se em casa também é possível.
Quais tecnologias usar ; firewall; criptografia; backup;
controles de acesso; auditoria; monitoramento de rede.
usar 3 principios básicos Confidencialidade, disponibilidade e integridade.
Se Alguém descumprir
As punições devem se basear em ações intencionais ou acidentais. Portanto, elas podem variar desde uma advertência até uma demissão por justa.
Depois de terminr o documento deve comunicar isso a todos, apontando ainda as práticas que precisam ser seguidas e o que deve ser evitado.

Continue navegando