Buscar

Avaliação Final (Discursiva) - Individual - Segurança em Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Vários processos e procedimentos devem ser estipulados e 
implementados para a estruturação da administração da segurança. Por 
exemplo, devem ser verificados o tipo de estrutura da segurança, onde será 
localizada a estrutura física e lógica, quem serão os profissionais e quais 
devem ser suas qualificações. Além disso, devem ser criadas as diretrizes de 
segurança e implantadas, quais equipamentos e sistemas serão utilizados, 
responsáveis pela implementação do projeto e quais padrões de segurança 
devem ser utilizados. Como percebemos, vários procedimentos devem ser 
aplicados para a administração da segurança. Disserte sobre quais serão os 
impactos com relação à confidencialidade dos dados caso ocorra uma falha 
no hardware e no software.
Resposta esperada
Caso a empresa não possua uma equipe interna para o conserto do
hardware e ele necessite ser enviado para conserto fora da empresa, um
dos riscos é o acesso indevido dos dados, além de possíveis alterações e
compartilhamento indevido dos dados. Já no caso de um problema no
software, pode ocorrer problemas no controle de acesso de uma aplicação
ou de diretórios. Como consequência, os usuários sem privilégios podem
acessar informações indevidamente.
Minha resposta
A segurança da informação é um dos temas mais importantes dentro das
organizações em função do grande número de ataques virtuais
orquestrados por cibercriminosos no mundo todo. Devido a isso, esse
tópico se tornou um objetivo constante não só das equipes de TI, como
das próprias organizações. Contudo, para que ele possa ser reforçado nas
empresas, é preciso atenção aos três pilares que sustentam a segurança
em TI: confidencialidade, integridade e disponibilidade. Cada um desses
itens tem vital importância para os processos de proteção de dados,
sendo essenciais em qualquer política interna de Tecnologia da
Informação voltada a garantir que os processos internos fluam
corretamente.
Com a evolução dos computadores, a função dos auditores também 
mudou com o tempo e eles passaram a se envolver na avaliação dos 
aplicativos computacionais da organização. Conforme Dias (2000, p. 2), "com 
o tempo, surgiu a necessidade de auditar não só a massa de dados dos 
sistemas financeiros, mas também o próprio ambiente de informática, para 
garantir a fidedignidade dos dados manipulados por computador". Com isso, 
a atuação do auditor mudou e no decorrer da evolução desses sistemas e com 
o avanço das mudanças administrativas, são identificados três tipos 
diferentes de abordagens dos auditores frente aos sistemas 
1
2
Avaliação Final (Discursiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 3 13/11/2022 23:46
computadorizados. Com base no exposto, disserte sobre a abordagem ao 
redor do computador.
FONTE: DIAS, Claudia. Segurança e auditoria da tecnologia da informação. 
São Paulo: Axcel Books, 2000.
Resposta esperada
A abordagem ao redor do computador, como o nome já sugere, é utilizada
a sistemas cuja utilização da tecnologia da informação é reduzida, e como
consequência, poucas tarefas processadas eletronicamente. Neste tipo de
abordagem, é feita a verificação manual, o auditor executa as mesmas
tarefas que o computador, caracterizando o processamento paralelo (ao
redor) do computador.
Como vantagem, necessita um conhecimento baixo de tecnologia do
auditor, além dos baixos custos envolvidos.
Como desvantagem, o real conhecimento de como os dados são
atualizados.
Minha resposta
Neste tipo de abordagem, não se verifica apenas a conferência dos
documentos-fonte com os resultados, é necessário que o auditor faça o
caminho através do computador. Pode-se dizer que é uma melhoria da
abordagem ao redor do computador, mas necessita do auditor uma maior
ênfase nas técnicas que utilizam o computador. Como vantagens, temos
um auditor melhor capacitado com relação ao processamento eletrônico
de dados, além de propiciar ao auditor o conhecimento das áreas que
necessitam de constante revisão. As desvantagens são as perdas
incalculáveis, caso uma operação não seja efetuada corretamente, além
do alto custo para o treinamento dos auditores.
Imprimir
Avaliação Final (Discursiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 3 13/11/2022 23:46

Continue navegando