Segurança da Informação
ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar.
LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas.
ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves.
Por meio deste pequeno diálogo, é possível perceber que Antônio fez uma afirmação muito contundente. Cite se é FALSA ou VERDADEIRA a reposta de Antônio. Se for FALSA, explique por que e exemplifique uma solução. Se for VERDADEIRO, explique os motivos de sua resposta.
R: Acretido que seja verdadeira, porque uns dos principais problemas das chaves simétricas, é o gerenciamento das chaves, onde todos que requisitarem da chave para o acesso aos dados iriam receber a mesma chave, onde o gerenciamento de segurança ficaria comprometido.
.
2. Explique o que vêm a ser um firewall, suas funcionalidades básicas e qual a razão de se utilizar um segmento de rede chamado DMZ na topologia do firewall. (2,5 pontos)
R: Ao pé da letra seria muro de fogo, então, são softwares ou hardwares, que são instalados na entrada da rede interna, com regras e politicas, garantindo a segurança e confidencialidades de nossos dados.
E a DMZ pelo que entendi, e já precisei configurar uma vez em uma placa de captura de vídeo , é conseguir acessar a rede interna( serviços, máquinas recursos) de qualquer lugar do mundo, criando uma “zona desmilitarizada”, subredes ligando a rede interna com a externa , com uma camada adcional de segurança.
3. Explique com as suas palavras a partir dos estudos da disciplina, a importância da adoção do modelo de processos PDCA no suporte da especificação e manutenção do SGSI (Sistema de gestão de segurança da informação). (2,5 pontos)
R: Acredito que serve, para ajudar, implementar, gerenciar, conferir,