Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/06/2023, 19:09 Avaliação Final (Discursiva) - Individual FLEX about:blank 1/2 Prova Impressa GABARITO | Avaliação Final (Discursiva) - Individual FLEX (Cod.:649783) Peso da Avaliação 4,00 Prova 22589849 Qtd. de Questões 2 Nota 9,00 A massificação do uso da internet para negociações comerciais, transações bancárias, entre outras atividades, fomentou a necessidade de utilizar mecanismos para prover a segurança das informações confidenciais, sendo a criptografia uma das técnicas mais conhecidas. Diante disso, disserte sobre a técnica de criptografia nas redes de computadores. Resposta esperada A criptografia é uma técnica antiga utilizada inicialmente para fins militares. Na informática começou a ser utilizada a fim de garantir que as mensagens enviadas pelas redes de computadores, principalmente internet, sejam mantidas em sigilo. A técnica consiste em escrever em cifras ou em códigos, com o propósito que somente o destinatário final tenha a capacidade de decodificá-la e compreendê-la, evitando assim que possíveis interceptores tenham acesso à informação, cabendo aos algoritmos de criptografia realizar esta codificação e decodificação das mensagens. Por isso, as transações que envolvam informações confidenciais, como a informação dos dados do cartão de crédito em compras pela internet ou acesso ao Internet Banking, são realizadas de forma criptografada. Minha resposta Sendo a criptografia uma técnica já antiga e muito usada para uso militares, como por exemplo, as primeiras mensagens criptografadas consistiam na substituição de simples caracteres de uma mensagem ou de um determinado modo de alterar as posições dos caracteres de modo a que não fosse possível ler o texto sem o reordenar de uma dada forma, assim protegendo a informação. Na computação também temos esse sendo um dos principais objetivo, tendo algoritmos que conseguem criptografar os dados e descriptografa, deixando e protegendo as informações de ambos os lados e mantendo em sigilo. Atualmente temos várias técnicas de criptografia, basicamente consiste em escrever cifras ou códigos, tendo o propósito de somente o destinatário final decodificá-la, sendo uma forma mais segura de troca de informações, utilizada como por exemplo em Internet Banking e compras online. Os controles de acesso lógico visam a proteger os aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada, sendo que este processo é composto por três etapas: autenticação, autorização e auditoria. No que tange à auditoria nos controles de acesso lógico, quais os recursos de proteção que devem ser avaliados pelo auditor? Resposta esperada VOLTAR A+ Alterar modo de visualização 1 2 03/06/2023, 19:09 Avaliação Final (Discursiva) - Individual FLEX about:blank 2/2 O auditor deverá verificar se o acesso ao sistema é realizado a partir de controles efetivos, como o uso de senhas numéricas, cartão magnético ou pelo sistema biométrico, realizado através da leitura das digitais do dedo ou pela retina ou íris dos olhos, entre outras formas possíveis. Além disso, deve verificar os privilégios de acesso fornecidos a determinado usuário, o qual definirá as características desse acesso, como: arquivos que podem ser acessados, direitos de leitura/gravação, a duração do acesso, entre outros. Minha resposta Auditor avalia e verifica se o acesso ao sistema está sendo realizado a partir de controles que são efetivos, como por exemplo o uso de sistema biométrico, senhas fortes, leitura digital dos dedos, e entre outras formas possíveis. Também avalia os principais privilégios de acesso ao sistema de um determinado usuário, quais suas características de acesso como leitura / gravação, sua duração do acesso e entre outros. Imprimir
Compartilhar