Você está na página 1de 2

Nome: Matheus Madrid de Carvalho Curso: Ciência da Computação

RA: 12523144190 Disciplina: Sistemas Computacionais e Segurança 06/11/2023

1) Praticamente qualquer forma de dados ou informações digitais pode ser criptografada. Ou seja,
além de mensagens de texto, como e-mails, é possível utilizar a criptografia para proteger arquivos
salvos em um computador, dados transmitidos por 3G ou Wi-Fi, além de áudio e vídeo transmitidos
em plataformas de videoconferência.
2) Na criptografia, uma chave é uma sequência de caracteres utilizada para codificar os dados de
forma sistemática. As chaves secretas são desenvolvidas matematicamente com base num algoritmo
específico, fazendo com que cada chave seja única e também difícil de decifrar.
3) Um ataque de força bruta ocorre quando indivíduos maliciosos buscam desvendar uma chave de
criptografia. Dado o potencial de bilhões de combinações viáveis para uma chave confidencial, esse
tipo de investida geralmente requer o uso de computadores poderosos e atualizados.
4) Entre os tipos de criptografias os métodos mais seguros utilizados é o Advanced Encryption
Standard (AES) e o RSA (Rivest-Shamir-Adleman), onde sua escolha depende do cenário específico
e dos requisitos de segurança.
5) Texto claro: Informação legível, que pode ser compreendida por qualquer um que tiver acesso a
ela. Já o texto criptografado, é a informação incompreensível para aqueles que não devem ter
acesso a ela.
6) Controle de acesso: deve estar acordo com os requisitos de negócio e de segurança
anteriormente definidos. Além de estar descritos os controles de segurança a serem utilizados, de
acordo com o nível de segurança que a informação exigir.
Acesso do usuário: Antes de ser registrado para acesso a um serviço, rede ou sistema, todo
usuário precisa de uma autorização formal concedida pelo gestor daquele recurso, que deverá
analisar cuidadosamente o nível de acesso necessário à realização do trabalho em questão. Em
seguida, ele atribui ao usuário um perfil de acesso que seja mais adequado às suas atividades,
sendo que cada perfil possui diferentes direitos de acesso.
Responsabilidade dos usuários: Devem ter consciência de que um controle de acesso efetivo
depende também da proteção dos equipamentos, mídias de armazenamento e documentos
utilizados por eles no ambiente de trabalho. E também é de responsabilidade dos usuários da
organização o bloqueio (ou desligamento) de equipamentos que não estiverem em uso, evitando
assim acessos não autorizados.
Controle de acesso à rede: Deve administrar o acesso à rede pelos usuários, deve administrar a
própria rede, definindo quais serviços e sub-redes podem ser acessados interna ou externamente e
quais devem ser os meios para que esses acessos se realizem. Dentre as possíveis medidas a
serem tomadas, pode-se, por exemplo, utilizar-se de linhas privadas dedicadas ou de uma VPN (rede
privada virtual), que faz uso de protocolos de criptografia para estabelecer uma rede segura sobre
uma rede pública, não segura, a Internet.
7) Os registros de log padronizados e bem mantidos são cruciais para a segurança da informação,
permitindo a identificação de usuários, tentativas de acesso frustradas e horários de acesso e saída.

Você também pode gostar