Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Discursiva) - Individual FLEX ( peso.:4,00) Nota da Prova: 6,00 1. Os controles de acesso lógico visam a proteger os aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada, sendo que este processo é composto por três etapas: autenticação, autorização e auditoria. No que tange à auditoria nos controles de acesso lógico, quais os recursos de proteção que devem ser avaliados pelo auditor? Resposta Esperada: O auditor deverá verificar se o acesso ao sistema é realizado a partir de controles efetivos, como o uso de senhas numéricas, cartão magnético ou pelo sistema biométrico, realizado através da leitura das digitais do dedo ou pela retina ou íris dos olhos, entre outras formas possíveis. Além disso, deve verificar os privilégios de acesso fornecidos a determinado usuário, o qual definirá as características desse acesso, como: arquivos que podem ser acessados, direitos de leitura/gravação, a duração do acesso, entre outros. 2. Vários processos e procedimentos devem ser estipulados e implementados para a estruturação da administração da segurança. Devem ser verificados o tipo de estrutura da segurança, onde será localizada a estrutura física e lógica, quem serão os profissionais e quais devem ser suas qualificações, devem ser criadas as diretrizes de segurança e implantadas, quais equipamentos e sistemas serão utilizados, responsáveis pela implementação do projeto e quais padrões de segurança devem ser utilizados. Disserte sobre a diferença entre segurança centralizada e segurança descentralizada. Resposta Esperada: A diferença desses dois tipos de segurança é que a centralizada disponibiliza uma estrutura mais confiável e eficaz em relação às mudanças na segurança da informação. No entanto, para gerenciar este tipo de estrutura, precisa-se de uma equipe muito grande. O tipo de segurança descentralizada possui a finalidade de distribuir as responsabilidades, tanto para os profissionais como para outras áreas da tecnologia da informação, dependendo da área da segurança, como a manutenção, por exemplo, podem ser gerenciados por profissionais especialistas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjkw&action4=MjAxOS8y&action5=MjAxOS0wOS0yNFQwMzowMDowMC4wMDBa&prova=MTMwMjU3OTQ=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTMwMw==&action2=R1RJMDg=&action3=NDU2Mjkw&action4=MjAxOS8y&action5=MjAxOS0wOS0yNFQwMzowMDowMC4wMDBa&prova=MTMwMjU3OTQ=#questao_2%20aria-label=
Compartilhar