Você está na página 1de 4

INSTITUTO MÉDIO POLITÉCNICO DE MAPUTO

TITULO DA QUALIFICAÇÃO E NÍVEL: CV5 EM PROGRAMAÇÃO DE


APLICAÇÕES WEB

MODULO: GSAW

TURMA: 1

Avaliação: ___1a Reavaliação___ 2a Reavaliação__

Resultado Da Avaliação

_______________________________________

Formando Código Data

Edmar N. Dinis 548093

Assinatura do avaliador:

Assinatura do Estudante:

Assinatura do verificador interno:

Maputo
PARTE I

1a - A autenticação de usuários é um processo de verificação da identidade do usuário que está


tentando acessar um sistema, plataforma, produto ou serviço. A autenticação garante que a pessoa
que está acessando o sistema é realmente autorizada e cadastrada para o uso. A autenticação é um
pré-requisito para o acesso aos recursos de um sistema e permite que as aplicações e serviços
permaneçam confiáveis, impedindo acessos não autorizados .

1b- Existem três tipos de autenticação que são comumente usados para garantir a segurança de
dados: autenticação baseada no conhecimento, autenticação baseada na propriedade e
autenticação baseada na característica.

1c- Autenticação baseada na propriedade: Este tipo de autenticação requer que o usuário possua
um dispositivo físico, como um token ou cartão inteligente, para autenticar sua identidade. A
autenticação baseada na propriedade é mais segura do que a autenticação baseada no
conhecimento, pois é difícil para um invasor obter acesso físico ao dispositivo. No entanto, ainda
pode haver riscos, como a possibilidade de roubo ou perda do dispositivo

1d - A assinatura digital é um método de autenticação que permite a validação de documentos


digitais. Ela tem a mesma validade legal que uma assinatura à mão e é válida com qualquer
software que permita assinar digitalmente.

1e - O certificado digital é uma forma de identificação eletrônica que garante a autenticidade e a


integridade de documentos digitais. Ele é emitido por uma autoridade certificadora e contém
informações sobre a identidade do usuário, como nome, Nr de BI e outros dados.

PARTE II

2.1. Existem três mecanismos de garantia de confidencialidade que são comumente usados para
proteger dados e sistemas contra ameaças:

1. Criptografia: A criptografia é um método de codificação de informações que as torna


ilegíveis para qualquer pessoa que não tenha a chave de decodificação. A criptografia é
amplamente utilizada para proteger informações confidenciais, como senhas, informações
financeiras e de saúde.
2. Controle de acesso: O controle de acesso é um conjunto de medidas que limitam o acesso
a informações confidenciais somente a pessoas autorizadas. Isso pode ser feito por meio
de senhas, autenticação de dois fatores, autenticação biométrica e outras técnicas.
3. Assinatura digital: A assinatura digital é um método de autenticação que permite a
validação de documentos digitais. Ela tem a mesma validade legal que uma assinatura à
mão e é válida com qualquer software que permita assinar digitalmente.

2.2 - As principais ameaças de integridade de dados:

1. Erro humano: Erros cometidos por usuários, como inserção de informações incorretas ou
exclusão acidental de dados.
2. Malware, ameaças internas e ataques cibernéticos: Malware, ameaças internas e ataques
cibernéticos podem comprometer a integridade dos dados.
3. Configurações incorretas dos padrões de segurança: Configurações incorretas de
segurança podem permitir que usuários não autorizados acessem informações
confidenciais ou alterem dados

2.3 - Pontos a seguir para preservar a integridade dos dados:

1. Faça backups regulares: Faça backups regulares dos seus dados para garantir que você
possa recuperá-los em caso de perda ou corrupção.
2. Mantenha o software atualizado: Mantenha o software do seu sistema operacional e
aplicativos atualizados para garantir que você tenha as correções de segurança mais
recentes.
3. Use senhas fortes: Use senhas fortes e altere-as regularmente para evitar que usuários não
autorizados acessem seus dados.
4. Use criptografia: Use criptografia para proteger seus dados durante a transferência e
armazenamento.
5. Controle o acesso aos dados: Controle o acesso aos seus dados por meio de autenticação
de dois fatores, autenticação biométrica e outras técnicas.

PARTE III

3.1- A auditoria de segurança de aplicações é um processo de avaliação sistemática da segurança


do sistema de informações de uma empresa, medindo o quanto ele está em conformidade com um
conjunto de critérios estabelecidos. A auditoria de segurança de aplicações é capaz de constatar
que o aplicativo está em conformidade com um determinado conjunto de critérios de segurança.

3.2 - As etapas de uma auditoria de sistemas podem variar dependendo do auditor e do escopo da
auditoria, mas geralmente incluem as seguintes etapas: Exploração, Planeamento, Supervisão,
Execução, Relatório e Seguimento.

3.3. - Relatório: O relatório é a etapa em que o auditor apresenta suas conclusões e recomendações
com base nas evidências coletadas durante a auditoria.
Relatório de Auditoria

1. Introdução
Este relatório apresenta os resultados da auditoria realizada na empresa NOLEDGE. O objetivo da
auditoria foi avaliar a eficácia do sistema de controle interno da empresa e identificar possíveis
áreas de melhoria.

2. Desenvolvimento
A auditoria foi realizada no período de 1º de janeiro de 2023 a 31 de dezembro de 2023. A auditoria
foi conduzida de acordo com as normas internacionais de auditoria e incluiu a revisão dos controles
internos da empresa, bem como a revisão das demonstrações financeiras da empresa.

3. Conclusões
Com base na auditoria realizada, concluímos que o sistema de controle interno da empresa é eficaz
e está em conformidade com as normas internacionais de auditoria. No entanto, identificamos
algumas áreas que precisam de melhorias, como a falta de documentação adequada em algumas
áreas do sistema de controle interno.

4. Recomendações
Com base nas conclusões da auditoria, recomendamos que a empresa implemente as seguintes
ações para melhorar seu sistema de controle interno:
- Melhorar a documentação do sistema de controle interno em todas as áreas.
- Realizar treinamentos regulares para os funcionários sobre o sistema de controle interno.
- Realizar auditorias internas regulares para garantir a eficácia contínua do sistema de controle
interno.

5. Agradecimentos
Gostaríamos de agradecer à equipe da empresa NOLEDGE por sua cooperação durante a auditoria.

Atenciosamente,
Edmar N. Dinis
Auditor

Você também pode gostar