Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Discursiva) - Individual (Cod.:768025) Peso da Avaliação 4,00 Prova 56593557 Qtd. de Questões 2 Nota 10,00 O valor da informação é algo muito importante e praticamente imensurável para uma organização. Por isso, além das práticas internas de divulgação de políticas de segurança, ela deve também garantir que as informações sejam guardadas e possam ser recuperadas posteriormente. O backup é uma parte crítica e muito importante para os departamentos de TI das empresas. Apesar de quase ninguém ficar sabendo que existe (ou que é executado), este serviço é uma rotina constante que é executada no background. Com base no exposto, disserte sobre as premissas que devem ser seguidas com relação aos backups. Resposta esperada Inicialmente, os backups devem garantir a continuidade dos negócios da organização, caso seja necessário restaurá-los. Para aumentar a segurança, os backups devem ser mantidos em locais distantes da organização, pois se ocorrer algum desastre eles estarão protegidos. Periodicamente, deve-se realizar testes nos backups, para garantir que eles estejam sendo realizados corretamente. Para auxiliar nesse processo, deve-se manter uma documentação atualizada com relação aos backups. As mídias utilizadas nos backups também deve ser controladas. Minha resposta Diante a uma situação de perda ou alteração de dados, contar com um backup do mesmo é muito importante, pois mitigam o risco da falta de continuidade do negócio em questão. Para isso algumas recomendações precisam se levadas em conta para a realização de um backup, dentre elas podemos citar: - estabelecer políticas formais quanto a periodicidade e as características dos procedimentos de cópia e restauração dos dados; - as cópias deverão, se possível, serem armazenadas em uma localização diferente de onde se encontram as informações originais; - aspectos como: quais dados a serão resguardados, tempo que se manterão as cópias, condições de segurança do ambiente onde as cópias serão VOLTAR A+ Alterar modo de visualização 1 mantidas, testes periódicos , verificação de acesso e integridade do dados também deverão ser levados em consideração. Retorno da correção Parabéns, acadêmico(a)! Sua resposta atingiu os objetivos da questão e você atingiu o esperado, demonstrando a competência da análise e síntese do assunto abordado, apresentando excelentes argumentos próprios, com base nos materiais disponibilizados. Confira no quadro "Resposta esperada" a sugestão de resposta para esta questão. Os controles de acesso lógico visam a proteger os aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada, sendo que este processo é composto por três etapas: autenticação, autorização e auditoria. No que tange à auditoria nos controles de acesso lógico, quais os recursos de proteção que devem ser avaliados pelo auditor? Resposta esperada O auditor deverá verificar se o acesso ao sistema é realizado a partir de controles efetivos, como o uso de senhas numéricas, cartão magnético ou pelo sistema biométrico, realizado através da leitura das digitais do dedo ou pela retina ou íris dos olhos, entre outras formas possíveis. Além disso, deve verificar os privilégios de acesso fornecidos a determinado usuário, o qual definirá as características desse acesso, como: arquivos que podem ser acessados, direitos de leitura/gravação, a duração do acesso, entre outros. Minha resposta Partindo da premissa que a segurança lógica se refere segurança do uso do software, da proteção dos dados e processos, assim como a autorização de acesso de usuários a informação, basicamente podemos dizer que em uma auditoria de controles de acesso lógico deverão ser avaliados se os controles de acesso aos sistemas são eficientes e com o uso de sistema de autenticação adequados que restrinjam acessos não autorizados através de senhas, biometria e dispositivos criptográficos. Também deveram ser avaliadas as permissões de cada usuário quanto aos perfis de acesso as informações dos sistemas, como leitura e gravação de dados, que áreas do sistema e arquivos que podem acessar, desde que localização, horário e tempo de uso do sistema. Retorno da correção 2 Parabéns, acadêmico(a)! Sua resposta atingiu os objetivos da questão e você atingiu o esperado, demonstrando a competência da análise e síntese do assunto abordado, apresentando excelentes argumentos próprios, com base nos materiais disponibilizados. Confira no quadro "Resposta esperada" a sugestão de resposta para esta questão. Imprimir