Buscar

Segurança em Tecnologia da Informação discursiva

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina:
	Segurança em Tecnologia da Informação (GTI08)
	Avaliação:
	Avaliação Final (Discursiva) - Individual FLEX ( Cod.:514748) ( peso.:4,00)
	Prova:
	20848996
	Nota da Prova:
	4,75
	
	
Parte superior do formulário
	1.
	A criptografia é um sistema de segurança que permite que mensagens sejam enviadas e recebidas de forma correta. Utiliza algoritmos que possuem como objetivo transformar os dados de forma codificada. A autenticação possui a funcionalidade de identificar os códigos e os algoritmos criptografados, para assim disponibilizar o acesso aos dados e às informações através de uma chave secreta. Disserte sobre a funcionalidade da técnica de autenticação de mensagem.
	Resposta Esperada:
A técnica de autenticação possui a função de verificar os algoritmos criptografados e disponibilizar um código que seja cifrado para a mensagem, garantindo, assim, para o receptor, seja ele um usuário, equipamento ou servidor que os dados recebidos são originais e seguros.
	2.
	Com a evolução dos computadores, a função dos auditores também mudou com o tempo e eles passaram a se envolver na avaliação dos aplicativos computacionais da organização. Conforme Dias (2000, p. 2), "com o tempo, surgiu a necessidade de auditar não só a massa de dados dos sistemas financeiros, mas também o próprio ambiente de informática, para garantir a fidedignidade dos dados manipulados por computador". Com isso, a atuação do auditor mudou e no decorrer da evolução desses sistemas e com o avanço das mudanças administrativas, são identificados três tipos diferentes de abordagens dos auditores frente aos sistemas computadorizados. Com base no exposto, disserte sobre a abordagem ao redor do computador.
FONTE: DIAS, Claudia. Segurança e auditoria da tecnologia da informação. São Paulo: Axcel Books, 2000.
	Resposta Esperada:
A abordagem ao redor do computador, como o nome já sugere, é utilizada a sistemas cuja utilização da tecnologia da informação é reduzida, e como consequência, poucas tarefas processadas eletronicamente. Neste tipo de abordagem, é feita a verificação manual, o auditor executa as mesmas tarefas que o computador, caracterizando o processamento paralelo (ao redor) do computador. 
Como vantagem, necessita um conhecimento baixo de tecnologia do auditor, além dos baixos custos envolvidos.
Como desvantagem, o real conhecimento de como os dados são atualizados.
Parte inferior do formulário

Continue navegando