Buscar

Segurança em Tecnologia da Informação Avaliação Final (Discursiva) (GTI08)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: 
Avaliação Final (Discursiva) - Individual e sem Consulta ( Cod.:402558) 
( peso.:4,00) 
Prova: 6257721 
Nota da 
Prova: 
6,50 
1. Os controles de acesso lógico visam a proteger os aplicativos e arquivos de dados 
contra perda, modificação ou divulgação não autorizada, sendo que este processo é 
composto por três etapas: autenticação, autorização e auditoria. No que tange à 
auditoria nos controles de acesso lógico, quais os recursos de proteção que devem ser 
avaliados pelo auditor? 
 
Resposta Esperada: 
 
O auditor deverá verificar se o acesso ao sistema é realizado a partir de controles 
efetivos, como o uso de senhas numéricas, cartão magnético ou pelo sistema biométrico, 
realizado através da leitura das digitais do dedo ou pela retina ou íris dos olhos, entre 
outras formas possíveis. 
Além disso, deve verificar os privilégios de acesso fornecidos a determinado usuário, o 
qual definirá as características desse acesso, como: arquivos que podem ser acessados, 
direitos de leitura/gravação, a duração do acesso, entre outros. 
 
2. A massificação do uso da internet para negociações comerciais, transações bancárias, 
entre outras atividades, fomentou a necessidade de utilizar mecanismos para prover a 
segurança das informações confidenciais, sendo a criptografia uma das técnicas mais 
conhecidas. Diante disso, disserte sobre a técnica de criptografia nas redes de 
computadores. 
 
Resposta Esperada: 
 
A criptografia é uma técnica antiga utilizada inicialmente para fins militares. Na 
informática começou a ser utilizada a fim de garantir que as mensagens enviadas pelas 
redes de computadores, principalmente internet, sejam mantidas em sigilo. A técnica 
consiste em escrever em cifras ou em códigos, com o propósito que somente o 
destinatário final tenha a capacidade de decodificá-la e compreendê-la, evitando assim 
que possíveis interceptores tenham acesso à informação, cabendo aos algoritmos de 
criptografia realizar esta codificação e decodificação das mensagens. Por isso, as 
transações que envolvam informações confidenciais, como a informação dos dados do 
cartão de crédito em compras pela internet ou acesso ao Internet Banking, são realizadas 
de forma criptografada.

Continue navegando