Buscar

Política de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS 
 
Curso: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
Semestre: 5º 
Disciplina: Segurança das Informações 
Professor: Glauco Aurélio Silva 
Atividade: 08 – Política de SI – 4ª Parte 
Acadêmico(a )ERISLENE LINHARES DOS SANTOS SALDANHA RGM: 343.4903 
Polo: BRUXELAS Data: 05/11/2020 
 
AULA 08 – Política de SI – 4ª Parte 
(Responda as questões a seguir segundo o que foi aprendido no guia de estudos) 
 
 
 
 
 
 
 
 
1. O que são perímetros de segurança? (Valor: 2,0 pontos) 
São linhas de defesas: Você faz linha de defesas do ambiente mais externos para o 
interno e coloca a informação no centro 
 
2. Diferencie esteganografia de criptografia. (Valor: 2,0 pontos) 
Esteganografia Esconde uma informação dentro da outra. 
Criptografia Transforma um texto legível em outro não legível através da 
utilização de uma chave. 
 
3. O que é IDS? (Valor: 1,5 ponto) 
Sistema de detecção de intruso é uma ferramenta que analisa os bytes de dados 
dos pacotes TCP ou UDP e 
compara com uma base de dados que contém os dados de pacotes de ataques 
conhecidos. Com isso ele consegue detectar se um ataque está ocorrendo. 
 
 
ATENÇÃO 
PREENCHA O CABEÇALHO 
Antes de responder essa atividade leia sobre seu critério de avaliação. 
O mesmo se encontra no mural de recados e no plano de ensino da disciplina. 
4. O que é IPS? (Valor: 1,5 ponto) 
Sistema de proteção de intruso. É um IDS, mas com comportamento ativo ele 
detecta e reage ao detectar um ataque. Ele pode informar ao firewall para 
bloquear pacotes oriundos do IP suspeito ou pode informar a um switch 
gerenciável que isole aquela máquina suspeita, desativando a porta do switch 
onde a máquina está conectada. 
 
 
5. Em relação à segurança em mídias informatizadas, responda: (Valor de cada item: 
1,5 ponto) 
a. Quais as principais medidas de segurança que devem ser adotadas? 
As mídias informatizadas como CDs, DVDs, disquetes, fitas magnéticas, discos 
removíveis e pen-drives precisam ser controladas e fisicamente protegidas. 
As principais medidas de proteção desses tipos de dispositivos de 
armazenamento incluem: 
• Armazenamento em ambientes protegidos contra furto e compatíveis com as 
especificações do fabricante quanto aos requisitos de temperatura, 
luminosidade e umidade. 
• Se o dispositivo que continha informações sigilosas for reutilizado dentro da 
organização para outros fins, devemos garantir que a informação que estava 
armazenada foi definitivamente apagada, caso não seja possível, a mídia 
deve ser seguramente descartada. 
• O descarte seguro de mídias deve garantir que elas sejam totalmente 
destruídas, não possibilitando sua reutilização; isso às vezes somente é 
conseguido com os procedimentos: trituração, incineração ou esmagamento. 
 
 
b. Por que devemos estar sempre migrando para um formato mais novo? 
 
 
Para evitar a obsolescência tecnológica e a deteriorização do meio de 
armazenamento.

Outros materiais