Logo Passei Direto
Buscar

Importância dos Backups e Controles de Acesso

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação Final (Discursiva) - Individual
(Cod.:768025)
Peso da Avaliação 4,00
Prova 56593557
Qtd. de Questões 2
Nota 10,00
O valor da informação é algo muito importante e praticamente imensurável 
para uma organização. Por isso, além das práticas internas de divulgação de 
políticas de segurança, ela deve também garantir que as informações sejam 
guardadas e possam ser recuperadas posteriormente. O backup é uma parte 
crítica e muito importante para os departamentos de TI das empresas. 
Apesar de quase ninguém ficar sabendo que existe (ou que é executado), este 
serviço é uma rotina constante que é executada no background. 
Com base no exposto, disserte sobre as premissas que devem ser seguidas 
com relação aos backups.
Resposta esperada
Inicialmente, os backups devem garantir a continuidade dos negócios da
organização, caso seja necessário restaurá-los. Para aumentar a
segurança, os backups devem ser mantidos em locais distantes da
organização, pois se ocorrer algum desastre eles estarão protegidos.
Periodicamente, deve-se realizar testes nos backups, para garantir que
eles estejam sendo realizados corretamente. Para auxiliar nesse processo,
deve-se manter uma documentação atualizada com relação aos backups.
As mídias utilizadas nos backups também deve ser controladas.
Minha resposta
Diante a uma situação de perda ou alteração de dados, contar com um
backup do mesmo é muito importante, pois mitigam o risco da falta de
continuidade do negócio em questão. Para isso algumas recomendações
precisam se levadas em conta para a realização de um backup, dentre
elas podemos citar: - estabelecer políticas formais quanto a periodicidade
e as características dos procedimentos de cópia e restauração dos dados;
- as cópias deverão, se possível, serem armazenadas em uma localização
diferente de onde se encontram as informações originais; - aspectos
como: quais dados a serão resguardados, tempo que se manterão as
cópias, condições de segurança do ambiente onde as cópias serão
 VOLTAR
A+
Alterar modo de visualização
1
mantidas, testes periódicos , verificação de acesso e integridade do dados
também deverão ser levados em consideração.
Retorno da correção
Parabéns, acadêmico(a)! Sua resposta atingiu os objetivos da questão e
você atingiu o esperado, demonstrando a competência da análise e
síntese do assunto abordado, apresentando excelentes argumentos
próprios, com base nos materiais disponibilizados. Confira no quadro
"Resposta esperada" a sugestão de resposta para esta questão.
Os controles de acesso lógico visam a proteger os aplicativos e arquivos 
de dados contra perda, modificação ou divulgação não autorizada, sendo que 
este processo é composto por três etapas: autenticação, autorização e 
auditoria. No que tange à auditoria nos controles de acesso lógico, quais os 
recursos de proteção que devem ser avaliados pelo auditor?
Resposta esperada
O auditor deverá verificar se o acesso ao sistema é realizado a partir de
controles efetivos, como o uso de senhas numéricas, cartão magnético ou
pelo sistema biométrico, realizado através da leitura das digitais do dedo
ou pela retina ou íris dos olhos, entre outras formas possíveis.
Além disso, deve verificar os privilégios de acesso fornecidos a
determinado usuário, o qual definirá as características desse acesso,
como: arquivos que podem ser acessados, direitos de leitura/gravação, a
duração do acesso, entre outros.
Minha resposta
Partindo da premissa que a segurança lógica se refere segurança do uso
do software, da proteção dos dados e processos, assim como a
autorização de acesso de usuários a informação, basicamente podemos
dizer que em uma auditoria de controles de acesso lógico deverão ser
avaliados se os controles de acesso aos sistemas são eficientes e com o
uso de sistema de autenticação adequados que restrinjam acessos não
autorizados através de senhas, biometria e dispositivos criptográficos.
Também deveram ser avaliadas as permissões de cada usuário quanto aos
perfis de acesso as informações dos sistemas, como leitura e gravação de
dados, que áreas do sistema e arquivos que podem acessar, desde que
localização, horário e tempo de uso do sistema.
Retorno da correção
2
Parabéns, acadêmico(a)! Sua resposta atingiu os objetivos da questão e
você atingiu o esperado, demonstrando a competência da análise e
síntese do assunto abordado, apresentando excelentes argumentos
próprios, com base nos materiais disponibilizados. Confira no quadro
"Resposta esperada" a sugestão de resposta para esta questão.
Imprimir

Mais conteúdos dessa disciplina