Buscar

Avaliação Final (Discursiva) - Individual FLEX

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: Avaliação Final (Discursiva) - Individual FLEX ( peso.:4,00) 
Nota da Prova: 6,00 
 
1. Os controles de acesso lógico visam a proteger os aplicativos e arquivos de dados 
contra perda, modificação ou divulgação não autorizada, sendo que este processo é 
composto por três etapas: autenticação, autorização e auditoria. No que tange à 
auditoria nos controles de acesso lógico, quais os recursos de proteção que devem ser 
avaliados pelo auditor? 
Resposta Esperada: 
O auditor deverá verificar se o acesso ao sistema é realizado a partir de controles 
efetivos, como o uso de senhas numéricas, cartão magnético ou pelo sistema biométrico, 
realizado através da leitura das digitais do dedo ou pela retina ou íris dos olhos, entre 
outras formas possíveis. 
Além disso, deve verificar os privilégios de acesso fornecidos a determinado usuário, o 
qual definirá as características desse acesso, como: arquivos que podem ser acessados, 
direitos de leitura/gravação, a duração do acesso, entre outros. 
 
2. Vários processos e procedimentos devem ser estipulados e implementados para a 
estruturação da administração da segurança. Devem ser verificados o tipo de 
estrutura da segurança, onde será localizada a estrutura física e lógica, quem serão os 
profissionais e quais devem ser suas qualificações, devem ser criadas as diretrizes de 
segurança e implantadas, quais equipamentos e sistemas serão utilizados, 
responsáveis pela implementação do projeto e quais padrões de segurança devem ser 
utilizados. Disserte sobre a diferença entre segurança centralizada e segurança 
descentralizada. 
Resposta Esperada: 
A diferença desses dois tipos de segurança é que a centralizada disponibiliza uma 
estrutura mais confiável e eficaz em relação às mudanças na segurança da informação. 
No entanto, para gerenciar este tipo de estrutura, precisa-se de uma equipe muito 
grande. 
O tipo de segurança descentralizada possui a finalidade de distribuir as 
responsabilidades, tanto para os profissionais como para outras áreas da tecnologia da 
informação, dependendo da área da segurança, como a manutenção, por exemplo, 
podem ser gerenciados por profissionais especialistas. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjkw&action4=MjAxOS8y&action5=MjAxOS0wOS0yNFQwMzowMDowMC4wMDBa&prova=MTMwMjU3OTQ=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjkw&action4=MjAxOS8y&action5=MjAxOS0wOS0yNFQwMzowMDowMC4wMDBa&prova=MTMwMjU3OTQ=#questao_2%20aria-label=

Continue navegando