Buscar

Segurança em Tecnologia da Informação - Avaliação Final (Discursiva) - Individual FLEX

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/06/2023, 19:09 Avaliação Final (Discursiva) - Individual FLEX
about:blank 1/2
Prova Impressa
GABARITO | Avaliação Final (Discursiva) - Individual FLEX
(Cod.:649783)
Peso da Avaliação 4,00
Prova 22589849
Qtd. de Questões 2
Nota 9,00
A massificação do uso da internet para negociações comerciais, transações bancárias, entre 
outras atividades, fomentou a necessidade de utilizar mecanismos para prover a segurança das 
informações confidenciais, sendo a criptografia uma das técnicas mais conhecidas. Diante disso, 
disserte sobre a técnica de criptografia nas redes de computadores.
Resposta esperada
A criptografia é uma técnica antiga utilizada inicialmente para fins militares. Na informática
começou a ser utilizada a fim de garantir que as mensagens enviadas pelas redes de
computadores, principalmente internet, sejam mantidas em sigilo. A técnica consiste em escrever
em cifras ou em códigos, com o propósito que somente o destinatário final tenha a capacidade de
decodificá-la e compreendê-la, evitando assim que possíveis interceptores tenham acesso à
informação, cabendo aos algoritmos de criptografia realizar esta codificação e decodificação das
mensagens. Por isso, as transações que envolvam informações confidenciais, como a informação
dos dados do cartão de crédito em compras pela internet ou acesso ao Internet Banking, são
realizadas de forma criptografada.
Minha resposta
Sendo a criptografia uma técnica já antiga e muito usada para uso militares, como por exemplo,
as primeiras mensagens criptografadas consistiam na substituição de simples caracteres de uma
mensagem ou de um determinado modo de alterar as posições dos caracteres de modo a que não
fosse possível ler o texto sem o reordenar de uma dada forma, assim protegendo a informação.
Na computação também temos esse sendo um dos principais objetivo, tendo algoritmos que
conseguem criptografar os dados e descriptografa, deixando e protegendo as informações de
ambos os lados e mantendo em sigilo. Atualmente temos várias técnicas de criptografia,
basicamente consiste em escrever cifras ou códigos, tendo o propósito de somente o destinatário
final decodificá-la, sendo uma forma mais segura de troca de informações, utilizada como por
exemplo em Internet Banking e compras online.
Os controles de acesso lógico visam a proteger os aplicativos e arquivos de dados contra perda, 
modificação ou divulgação não autorizada, sendo que este processo é composto por três etapas: 
autenticação, autorização e auditoria. No que tange à auditoria nos controles de acesso lógico, quais 
os recursos de proteção que devem ser avaliados pelo auditor?
Resposta esperada
 VOLTAR
A+
Alterar modo de visualização
1
2
03/06/2023, 19:09 Avaliação Final (Discursiva) - Individual FLEX
about:blank 2/2
O auditor deverá verificar se o acesso ao sistema é realizado a partir de controles efetivos, como
o uso de senhas numéricas, cartão magnético ou pelo sistema biométrico, realizado através da
leitura das digitais do dedo ou pela retina ou íris dos olhos, entre outras formas possíveis.
Além disso, deve verificar os privilégios de acesso fornecidos a determinado usuário, o qual
definirá as características desse acesso, como: arquivos que podem ser acessados, direitos de
leitura/gravação, a duração do acesso, entre outros.
Minha resposta
Auditor avalia e verifica se o acesso ao sistema está sendo realizado a partir de controles que são
efetivos, como por exemplo o uso de sistema biométrico, senhas fortes, leitura digital dos dedos,
e entre outras formas possíveis. Também avalia os principais privilégios de acesso ao sistema de
um determinado usuário, quais suas características de acesso como leitura / gravação, sua
duração do acesso e entre outros.
Imprimir

Outros materiais