Em uma análise para aumentar a segurança da rede de sua empresa, um projetista resolveu implementar os seguintes elementos de segurança:
1 firewall X conectado à Internet e a um segmento de rede A.
1 firewall Y conectado aos segmentos de redes A, B e C.
1 servidor de VPN na rede B para conexões tipo client-to-site.
Na rede A foi posicionado um servidor web que visa a atender requisições vindas da Internet.
Na rede B foram colocados os computadores dos funcionários da empresa
Na rede C foram colocados os servidores para o funcionamento do negócio da empresa.
Diante do exposto, pede-se:
a) Indique como é chamada a solução de segurança implementada pelo segmento de rede A, e como ela ajuda na segurança da rede.
b) Compare as políticas de segurança que devem ser implementadas nos firewalls X e Y e identifique qual deve ser mais restritivo e por quê.
c) Sob o viés de segurança, os segmentos de rede B e C devem ser segregadas? Por quê?
d) Qual o objetivo do servidor VPN instalado? Explique se ele foi colocado no segmento correto (ou não) para atingir tal objetivo.
Ops! Esta questão ainda não tem padrão de resposta.
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Sefaz-MT investe R$ 6 milhões em tecnologia da informação
A Secretaria de Fazenda de Mato Grosso está ampliando a capacidade de armazenamento de banco de dados. Para isso, foram investidos mais de R$ 6 milhões para que a disposição dos equipamentos utilizados atualmente seja triplicada, o que trará mais segurança às informações dos contribuintes. A solução utilizada pela Sefaz-MT é o Oracle Exadata, um conjunto de equipamentos servidores e software especializado em processamento e armazenamento de banco de dados de altíssima performance para o processamento de informações. O investimento em Tecnologia da Informação possibilitará a diminuição de quedas nos sistemas fazendários e garantirá mai…


Fonte: https://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A24F0A728E014F0B39284F7644
Com base na hipótese acima, elabore um texto descrevendo os princípios fundamentais de segurança da informação.
- Descreva as funcionalidades da técnica de criptografia de chave pública.
- Explique como funciona a criptografia de chave pública.
- Apresente as principais características dos algoritmos utilizados neste contexto.



