Buscar

AV2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
CIÊNCIA DA COMPUTAÇÃO 
ENGENHARIA DE COMPUTAÇÃO 
REDES DE COMPUTADORES 
 
SEGURANÇA DA INFORMAÇÃO – 2021.1 
 
SEGUNDA AVALIAÇÃO (AV2) 
ALAS/2021 
 
1ª Questão: O IDS(Intrusion Detection System) e o IPS (Intrusion Prevention System) são 
recursos que tem por intuito examinar o tráfego na rede, a fim de detectar e prevenir os 
acessos não autorizados na mesma, protegendo a mesma da exploração das vulnerabilidades. 
Descreva de forma sucinta a diferença entre esses dois recursos. (1,5 ponto) 
 
2ª Questão: “Mecanismos criptográficos são cruciais para a preservação da segurança da 
informação, especialmente na internet onde os canais de comunicação podem ser 
naturalmente considerados como inseguros. Considere a seguinte situação: 
João vai enviar uma mensagem criptografada para Maria. Antes de enviar, ele criptografou a 
mensagem DUAS vezes, em sequência, usando um mesmo algoritmo ASSIMÉTRICO. 
Quais foram as chaves utilizadas neste processo duplo de criptografia? (1,0 ponto) 
 
 
 
 
 
 
 
O IDS é um sistema de monitoramento, enquanto o IPS é um sistema de 
controle de intrusão. São tecnologias que fazem parte da segurança da 
informação, que foram desenvolvidos para agregar a frente da proteção de 
dados, uma necessidade urgente para as empresas. ambos fazem partes da 
infraestrutura de rede e comparam pacotes de rede em um banco de dados 
de ameaças cibernéticas, contendo assinaturas conhecidas e sinaliza todos 
os pacotes correspondentes. E o IPS impede que o pacote seja entregue 
com base no seu conteúdo, semelhante a um Firewall. 
 
 
 
 
 
 
 
 
João precisa criptografar a mensagem usando a chave pública de Maria e 
Maria deve descriptografar a mensagem usando a sua chave privada. 
 
 
 
 
 
 
 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
CIÊNCIA DA COMPUTAÇÃO 
ENGENHARIA DE COMPUTAÇÃO 
REDES DE COMPUTADORES 
 
SEGURANÇA DA INFORMAÇÃO – 2021.1 
 
SEGUNDA AVALIAÇÃO (AV2) 
ALAS/2021 
3ª Questão: 
Uma vez definido nosso foco de atuação, os profissionais de segurança te à sua disposição 
diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que 
outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo 
e se complementando. Dito isso defina com suas palavras o que é um"FIREWALL". (1,0 ponto) 
Firewall é uma solução de segurança que pode ser baseada em software ou 
hardware que a partir de um conjunto de regras analisa o tráfego de rede 
para determinar quais operações de transmissão ou recepção de dados 
podem ser executadas. 
Resumidamente, tem como objetivo bloquear tráfego de dados indesejados e 
liberar acessos requeridos. 
 
 
 
 
 
4ª Questão: "Existem casos onde um software ou sistema operacional instalado em um 
computador pode conter uma abertura que permite sua exploração remota, ou seja, através 
da rede. Portanto, um atacante conectado à Internet, ao explorar tal abertura, pode obter 
acesso não autorizado ao computador". 
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação 
entre ameaça e vulnerabilidade está intrinsecamente relacionada. 
Caracterize a diferença entre elas. (1,5 ponto). 
Vulnerabilidade é definida como uma falha no projeto, na implementação ou 
na configuração de um software ou sistema operacional que, quando 
explorada por uma pessoa má intencionada, resulta na violação da segurança 
de um computador. 
Ameaça é um evento indesejável que pode remover, desabilitar ou destruir 
um recurso. As ameaças normalmente aproveitam das falhas de segurança da 
organização. 
 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
CIÊNCIA DA COMPUTAÇÃO 
ENGENHARIA DE COMPUTAÇÃO 
REDES DE COMPUTADORES 
 
SEGURANÇA DA INFORMAÇÃO – 2021.1 
 
SEGUNDA AVALIAÇÃO (AV2) 
ALAS/2021

Outros materiais