Buscar

COMPILADO DE PROVAS SEGURANÇA FÍSICA E LÓGICA


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

COMPILADO DE PROVAS SEGURANÇA FÍSICA E LÓGICA
1) Os testes de invasão ou pentesting são importantes porque envolvem a simulação de ataques reais para avaliar os riscos associados a potenciais brechas de segurança. Em um teste de invasão, os pentesters não só identificam vunerabilidades que poderiam ser usadas pelos invasores , mas também exploram essas vunerabilidades , sempre que possível, para avaliar o que os invasores poderiam obter após uma exploração bem sucedida das falhas.riptografia
2) A VPN é uma rede de circuitos virtuais que transporta tráfego privado.Uma conexão segura baseada em criptografia, que tem por objetivo transportar informação sensível através de uma rede insegura (internet). As VPNs combinam tecnologias distantes de uma organização através da internet,
Uma rede na qual a conectividade entre múltiplos usuários e/ou sites é estabelecida sobre uma infraestrutura compartilhada, mas com as mesmas políticas de acesso de segurança de uma rede privada.
Uma rede privada virtual (VPN - virtual private network) permite que uma empresa expanda a respectiva intranet privada de forma segura, através da estrutura existente de uma rede pública, como a Internet. Com a VPN, uma empresa pode controlar o tráfego da rede, enquanto proporciona importantes funções de segurança, tais como a autenticação e a privacidade dos dados.
A VPN é executada na camada de rede do modelo de pilha de comunicações em camadas de TCP/IP. Mais especificamente, a VPN utiliza a estrutura aberta IPSec (IP Security Architecture). A IPSec fornece funções de segurança de base para a Internet, bem como blocos de construção flexíveis a partir dos quais pode criar redes privadas virtuais sólidas e seguras.
A VPN suporta ainda as soluções para VPN do Layer 2 Tunnel Protocol (L2TP). As ligações do L2TP, também denominadas linhas virtuais, proporcionam um acesso pouco dispendioso a utilizadores remotos, ao permitir a um servidor de rede de uma empresa gerir os endereços de IP atribuídos aos respectivos utilizadores remotos. Além disso, as ligações do L2TP proporcionam um acesso seguro ao sistema ou à rede, quando são protegidos com a IPSec.
VPN é uma rede de comunicações privada que se utiliza de um meio público para montar a rede (ex: Internet). As VPN's são muito utilizadas por grandes empresas que possuem várias filiais. Como o tráfego de dados é levado por uma rede pública, os custos são potencialmente reduzidos, mas torna-se muito importante a preocupação com a segurança da informação.
Benefícios
   A VPN utiliza-se da ideia de usar conceitos de redes privadas para garantir a segurança de dados na comunicação, usando redes públicas ou compartilhadas como meio de comunicação entre as portas. Isso traz como benefícios:
Conexões ao redor de várias localidades geográficas sem necessidade de uma "rede direta" entre elas
Segurança para o tráfego de dados
Flexibilidade para acesso remoto (Home office, por ex!)
2)
Uma política de segurança da informação tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação. ... A política deve ser divulgada para todos os funcionários da organização, de forma a manter a segurança das informações.
Entre os níveis mais utilizados na classificação de informação estão: informação pública, informação interna e informação confidencial. 
As classificações podem variar de nome mas normalmente são quatro. Há as informações públicas, que podem sair livremente das fronteiras da empresa. Há também as que são restritas a colaboradores, mas podem circular livremente dentro da empresa. Temos ainda as que são restritas a grupos específicos de colaboradores. Por fim, há as informações que são restritas exclusivamente a seus donos, como senhas, chaves de criptografia e números de cartão de crédito.
Confidencialidade, integridade e disponibilidade: os três pilares da segurança da informação. ... Contudo, para que ele possa ser reforçado nas empresas, é preciso atenção aos três pilares que sustentam a segurança em TI: confidencialidade, integridade e disponibilidade