Buscar

Segurança em Tecnologia da Informação (GTI08) Prova Discursiva

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acadêmico: Ruan Borba Viana (2712555) 
Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: 
Avaliação Final (Discursiva) - Individual FLEX ( Cod.:649783) ( 
peso.:4,00) 
Prova: 25424695 
Nota da 
Prova: 
4,00 
1. Muito antes que possa auditar um sistema, você precisará criar as políticas e os 
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes 
de determinar se algo funcionou, primeiramente será preciso definir como se 
esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento 
onde você avalia todos os componentes de seu sistema e determina como cada um 
deve funcionar. Isso define suas expectativas de linha de base. Para garantir a 
qualidade do sistema de gestão da segurança da informação, utilizamos normas e 
padrões como o ISO/IEC 17799. Com base nesse padrão, disserte sobre as seguintes 
áreas de "Classificação e controle dos ativos de informação" e " Segurança 
organizacional" dessa norma. 
Resposta Esperada: 
Na etapa de Classificação e controle dos ativos de informação são listadas as 
recomendações sobre a realização de inventário dos ativos informacionais e atribuição 
de responsabilidades pela manutenção dos controles necessários para protegê-los. Já na 
fase de Segurança organizacional, são apresentadas as sugestões para o estabelecimento 
de uma estrutura de gestão para planejar e controlar a implementação da segurança da 
informação na organização. 
 
2. Um canal seguro é formado por dois processos que realizam a função de fazer a 
conexão com o canal de comunicação do Processo A com o Processo B. Esses são 
canais configurados e construídos de forma segura. Os autores Coulouris, Dollimore 
e Kindberg (2007) afirmam que a criptografia e a autenticação são utilizadas para o 
desenvolvimento de canais seguros. A figura a seguir apresenta o funcionamento de 
um canal seguro entre dois processos. Analisando a figura anexa, é possível verificar 
a comunicação entre os dois processos, para que estes processos de comunicação 
sejam seguros. Disserte sobre as propriedades que tornam um canal seguro. 
 
FONTE: COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T. Sistemas 
Distribuídos: Conceitos e Projeto. 4. ed. Porto Alegre: Bookman, 2007. 
 
Resposta Esperada: 
As principais propriedades são conseguir com que os processos realizem a identificação 
do processo que está sendo executado no canal; o servidor possui a configuração de 
verificar a identidade de um processo, antes de executá-lo; garantia de um canal seguro, 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTUwMQ==&action2=R1RJMDg=&action3=NjQ5Nzgz&action4=MjAyMC8y&action5=MjAyMC0xMC0zMVQwMzowMDowMC4wMDAwMDBa&prova=MjU0MjQ2OTU=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTUwMQ==&action2=R1RJMDg=&action3=NjQ5Nzgz&action4=MjAyMC8y&action5=MjAyMC0xMC0zMVQwMzowMDowMC4wMDAwMDBa&prova=MjU0MjQ2OTU=#questao_2%20aria-label=
com privacidade e integridade dos dados e informações que por ele trafegam; cada 
mensagem possui sua própria codificação e algoritmos cifrados, garantindo que os 
dados não sejam reproduzidos ou copiados.

Outros materiais