Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Discursiva) - Individual FLEX ( Cod.:444522) ( peso.:4,00) Prova: 9767940 Parte superior do formulário 1. O principal objetivo das Técnicas de Auditoria Assistida por Computador (TAAC) é a otimização das tarefas da auditoria através da utilização de softwares específicos que podem auxiliar, por exemplo, a examinar um volume grande de dados. Disserte sobre as tarefas que podem ser realizadas mais eficientemente através das TAAC. Resposta Esperada: Testes de controles - em que as configurações e versões de softwares utilizadas em ambiente de produção são testadas para verificar se são aquelas aprovadas pela auditoria. Testes de detalhes em transações - automatização e recálculo de valores financeiros em sistemas. Amostragem - geração de dados aleatórios para alimentação dos softwares. 2. A massificação do uso da internet para negociações comerciais, transações bancárias, entre outras atividades, fomentou a necessidade de utilizar mecanismos para prover a segurança das informações confidenciais, sendo a criptografia uma das técnicas mais conhecidas. Diante disso, disserte sobre a técnica de criptografia nas redes de computadores. Resposta Esperada: A criptografia é uma técnica antiga utilizada inicialmente para fins militares. Na informática começou a ser utilizada a fim de garantir que as mensagens enviadas pelas redes de computadores, principalmente internet, sejam mantidas em sigilo. A técnica consiste em escrever em cifras ou em códigos, com o propósito que somente o destinatário final tenha a capacidade de decodificá-la e compreendê-la, evitando assim que possíveis interceptores tenham acesso à informação, cabendo aos algoritmos de criptografia realizar esta codificação e decodificação das mensagens. Por isso, as transações que envolvam informações confidenciais, como a informação dos dados do cartão de crédito em compras pela internet ou acesso ao Internet Banking, são realizadas de forma criptografada. Parte inferior do formulário
Compartilhar