Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Discursiva) - Individual e sem Consulta ( Cod.:402558) ( peso.:4,00) Prova: 6257721 Nota da Prova: 6,50 1. Os controles de acesso lógico visam a proteger os aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada, sendo que este processo é composto por três etapas: autenticação, autorização e auditoria. No que tange à auditoria nos controles de acesso lógico, quais os recursos de proteção que devem ser avaliados pelo auditor? Resposta Esperada: O auditor deverá verificar se o acesso ao sistema é realizado a partir de controles efetivos, como o uso de senhas numéricas, cartão magnético ou pelo sistema biométrico, realizado através da leitura das digitais do dedo ou pela retina ou íris dos olhos, entre outras formas possíveis. Além disso, deve verificar os privilégios de acesso fornecidos a determinado usuário, o qual definirá as características desse acesso, como: arquivos que podem ser acessados, direitos de leitura/gravação, a duração do acesso, entre outros. 2. A massificação do uso da internet para negociações comerciais, transações bancárias, entre outras atividades, fomentou a necessidade de utilizar mecanismos para prover a segurança das informações confidenciais, sendo a criptografia uma das técnicas mais conhecidas. Diante disso, disserte sobre a técnica de criptografia nas redes de computadores. Resposta Esperada: A criptografia é uma técnica antiga utilizada inicialmente para fins militares. Na informática começou a ser utilizada a fim de garantir que as mensagens enviadas pelas redes de computadores, principalmente internet, sejam mantidas em sigilo. A técnica consiste em escrever em cifras ou em códigos, com o propósito que somente o destinatário final tenha a capacidade de decodificá-la e compreendê-la, evitando assim que possíveis interceptores tenham acesso à informação, cabendo aos algoritmos de criptografia realizar esta codificação e decodificação das mensagens. Por isso, as transações que envolvam informações confidenciais, como a informação dos dados do cartão de crédito em compras pela internet ou acesso ao Internet Banking, são realizadas de forma criptografada.
Compartilhar