Вы находитесь на странице: 1из 2

Gabriel de Almeida Miranda

Atividade 2
1) a garantia de que todos os tipos de informaes que veiculam na empresa estejam protegidas
dos diversos tipos de ameaas que possam prejudicar a continuidade do negcio
2)Confidencialidade : Garantia de que a informa!o " acess#vel somente por pessoas autori$adas
Integridade : Garantia da e%atid!o e complete$a da informa!o e dos m"todos de processamento
Disponibilidade :Garantia de que os usu&rios autori$ados obten'am acesso ( informa!o e aos
ativos correspondentes sempre que necess&rio
))Aus*ncia de quaisquer mecanismos de prote!o+ configuraes mal feitas nos mecanismos
e%istentes+ e%ist*ncia de mecanismos inadequados de prote!o+ fal'as ,brec'as) nas normas da
organi$a!o e aus*ncia ,ou defici*ncia) de uma -cultura. de segurana
/) um agente e%terno que+ aproveitando0se da vulnerabilidade+ poder& quebrar um ou mais dos tr*s
princ#pios de segurana da informa!o
1atural 2 3en4menos meteorolgicos
Acidental 2 5rros de usu&rios+ fal'as de sistemas+ falta de energia el"trica
6ntencional 2 6nvases+ espionagem+ e%tors!o+ terrorismo
7)Confidencialidade : Garantia de que a informa!o " acess#vel somente por pessoas autori$adas
Integridade : Garantia da e%atid!o e complete$a da informa!o e dos m"todos de processamento
Disponibilidade :Garantia de que os usu&rios autori$ados obten'am acesso ( informa!o e aos
ativos correspondentes sempre que necess&rio
Autenticidade : Garantir que um usu&rio " de fato quem alega ser
8)5m 9egurana da informa!o+ c'ama0se Engenharia Social as pr&ticas utili$adas para obter
acesso a informaes importantes ou sigilosas em organi$aes ou sistemas por meio da engana!o
ou e%plora!o da confiana das pessoas :ara isso+ o golpista pode se passar por outra pessoa+
assumir outra personalidade+ fingir que " um profissional de determinada &rea+ etc
5%emplo2 3eiras livres0 A engen'aria social involunt&ria " frequente nas feiras livres em
desconfiamos da qualidade+ da validade+ do preo+ usamos a engen'aria social involunt&ria para
obtermos informaes que nos favorea diretamente+ esta forma de praticar a engen'aria social
involunt&ria " avaliada como trao comportamental
;)Probing: 1!o " uma t"cnica de invas!o propriamente dita+ mas sim uma forma de obter
informaes sobre a rede A informa!o obtida pode ser usada como base para uma poss#vel
invas!o
Vrus: 9!o pequenos programas criados para causarem algum tipo de dano a um computador 5ste
dano pode ser lentid!o+ e%clus!o de arquivos e at" a inutili$a!o do 9istema <peracional
Rootkits: =m invasor+ ao reali$ar uma invas!o+ pode utili$ar mecanismos para esconder e assegurar
a sua presena no computador comprometido < conjunto de programas que fornece estes
mecanismos " con'ecido como root>it
Backdoors: ?"cnica que o invasor usa para dei%ar uma porta aberta depois de uma invas!o para
que ele possa voltar facilmente ao sistema invadido para novas reali$aes Geralmente+ os
bac>doors se apresentam no sistema em forma de @oot>its
or!s: um programa auto0replicante+ semel'ante a um v#rus < v#rus infecta um programa e
necessita deste programa 'ospedeiro para se propagar+ o Aorm " um programa completo e n!o
precisa de outro programa para se propagar
B)3ireAall " uma solu!o de segurana baseada em 'ardAare ou softAare ,mais comum) que+ a
partir de um conjunto de regras ou instrues+ analisa o tr&fego de rede para determinar quais
operaes de transmiss!o ou recep!o de dados podem ser e%ecutadas+ ou seja+ bloquear tr&fego de
dados indesejado e liberar acessos bem0vindos
C)A criptografia+ considerada como a ci*ncia e a arte de escrever mensagens em forma cifrada ou
em cdigo+ " um dos principais mecanismos de segurana que voc* pode usar para se proteger dos
riscos associados ao uso da 6nternet
:or meio do uso da criptografia voc* pode2 :roteger os dados sigilosos arma$enados em seu
computador+ como o seu arquivo de sen'as e a sua declara!o de 6mposto de @enda+ criar uma &rea
,parti!o) espec#fica no seu computador+ na qual todas as informaes que forem l& gravadas ser!o
automaticamente criptografadas+ proteger seus backups contra acesso indevido+ principalmente
aqueles enviados para &reas de arma$enamento e%terno de m#dias+ proteger as comunicaes
reali$adas pela 6nternet+ como os e-mails enviadosDrecebidos e as transaes banc&rias e comerciais
reali$adas
1E)F'ave 9im"trica2 G59 ,Gata 5ncrHption 9tandard)2 3a$ uso de c'aves de 78 bits+ que
corresponde ( apro%imadamente ;2 quatril'es de combinaes Mesmo sendo um nImero
absurdamente alto+ em 1CC;+ conseguiram quebrar esse algoritmo atrav"s do m"todo de Jtentativa e
erroJ+ em um desafio na internet
F'ave Assim"trica2 A c'ave assim"trica utili$a duas c'aves2 a privada e a pIblica 5las se resumem
da seguinte forma2 a c'ave pIblica para codificar e a c'ave privada para decodificar+ levando0se em
considera!o que a c'ave privada " secreta
11)=m certificado digital " um arquivo de computador que cont"m um conjunto de informaes
referentes a entidade para o qual o certificado foi emitido mais a c'ave pIblica referente a c'ave
privada que se acredita ser de posse unicamente da entidade especificada no certificado

Вам также может понравиться