Buscar

segurança de redes de computadores - n1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Questão 1
A empresa Infinitus Sistemas Inteligentes está fazendo um projeto de automação de negócios da
empresa Tuttibuoni Massas Artesanais conforme os objetivos desta. Descreva os requisitos
necessários para estabelecer a segurança da rede da Tuttibuoni Massas Artesanais.
Adoção e implantação de políticas de uso e acesso a rede da empresa tornará
possivelmente mais segura e tornará que a resolução de problemas seja mais ágil.
Questão 2
Como a criptografia poderia ser aplicada na empresa Tuttibuoni Massas Artesanais nas operações
de coleta de dados por meio dos dispositivos móveis dos clientes? Qual a melhor técnica de
criptografia a ser implementada: a simétrica ou a assimétrica? Justifique sua resposta.
Eu indico como a melhor técnico da criptografia Assimétrica a ser implementada, sendo
utilizada através de um app desenvolvido exclusivamente para o uso da empresa para com seus
clientes, tornando assim o relacionamento mais blindado a interferências.
Questão 3
Para que a implantação das medidas de segurança de redes tenha sucesso na empresa Tuttibuoni
Massas Artesanais, garanta a melhoria contínua e atinjam os objetivos definidos pela empresa, quais
políticas de segurança devem ser utilizadas? Justifique sua resposta.
Para que a empresa não se exponha a riscos desnecessários, e assim evite contratempos
alguns conceitos básicos, amplamente divulgados e universalmente usados podem ser adotados na
empresa para aprimoração dos procedimentos de segurança da informação.
Criptografar a transmissão de dados e mails.
Classificação das informações e dados dos servidores da empresa
Auditoria e processo de classificação de documentos e verificação de autenticação.
Geração de logs em relação aos acessos dos arquivos no sistema.
Implantação de processos de controle de segurança das informações armazenadas nos servidores
da empresa.
Implementação de hierarquia em relação ao acesso dos conteúdos documentais da empresa.
Padronização, formatação e organização dos processo em todas as unidades.
Treinamento e conscientização em relação às ações documentais da empresa e seus colaboradores.