Prévia do material em texto
18/05/2022 10:28 Avaliação I - Individual 1/7 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:687312) Peso da Avaliação 1,50 Prova 41154053 Qtd. de Questões 10 Acertos/Erros 9/1 Nota 9,00 A ISO 27001 é considerada uma norma internacional publicada pela International Standardization Organization (ISO) e tem, como objetivo, gerenciar a segurança da informação em uma organização (FERREIRA, 2019). A versão mais recente dessa norma foi publicada em 2018, sendo nomeada ISO/IEC 27001:2018. Sobre as seções da ISO/IEC 27001, classifique V para as opções verdadeiras e F para as falsas: ( ) Escopo: Seção 0. ( ) Termos e definições: Seção 3. ( ) Planejamento: Seção 6. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: FERREIRA, D. G. Arquitetura segura no desenvolvimento de software: abordagem à plataforma digital U.OPENLAB. Portugal: Faculdade de Letras da Universidade do Porto, 2019. A V - F - F. B F - V - F. C F - V - V. D F - F - V. A identificação de riscos gera uma seleção de ocorrências que pode ameaçar ou oferecer vantagens em relação aos objetivos do projeto. A causa de um risco pode ser um requisito, uma restrição ou uma condição que gere resultados negativos ou positivos (CARVALHO, 2017). Sobre as estratégias de contingência, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Warm-site: uma alternativa de contingência, considerando um ambiente com mínimos recursos. ( ) Cold-site: utilizada em objeto com uma tolerância maior à paralisação, sendo que pode ficar sujeita à indisponibilidade por mais tempo, até o retorno operacional da atividade. VOLTAR A+ Alterar modo de visualização 1 2 18/05/2022 10:28 Avaliação I - Individual 2/7 ( ) Bureau de serviços: transferir o processo de operacionalização da atividade atingida para um ambiente terceirizado. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: CARVALHO, E. T. R. de. Criação de um guia de boas práticas para desenvolvimento seguro. Brasília: Universidade de Brasília, 2017. A F - V - F. B V - F - F. C V - V - V. D F - F - V. A segurança da informação é definida como um conjunto de orientações, normas, procedimentos, políticas e demais ações que tem, por objetivo, proteger o recurso, a informação, possibilitando que o negócio da organização e a sua missão sejam alcançados. Sobre o processo adequado de implantação de uma política organizacional, assinale a alternativa CORRETA: A Implementação da política: responsável pelo gerenciamento da fase de identificação das necessidades da política até a autorização da política final. B Desenvolvimento da política: responsável pela solicitação e pelo recebimento do apoio executivo. Nesta etapa, é elaborado um programa de conscientização de segurança corporativa. C Aprovação da política: responsável pela definição dos requisitos corporativos da política de segurança da informação, além do estabelecimento de padrões para documentação. D Conformidade com a política: avaliação da conformidade e da efetividade da política implementada, além de elaborar ações corretivas para a não conformidade. A análise estática de código é umas das técnicas estáticas de inspeção de software no processo de verificação e validação (V&V), sendo uma análise automatizada seguida de uma análise profissional 3 4 18/05/2022 10:28 Avaliação I - Individual 3/7 dos resultados obtidos (ALVES, 2006). Sobre análise estática, associe os itens, utilizando o código a seguir: I- Verificação por boas práticas. II- Verificação por bugs. III- Verificação por estilo. ( ) Utiliza muitas regras para verificar se as práticas corretas estão sendo efetivadas. ( ) Encontrar erros no sistema, permitindo a antecipação de problemas no software. ( ) Examina elementos, como endentação, espaços e tabs, convenção de nomes, alinhamento na vertical etc. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: ALVES, G. A. Segurança da informação: uma visão inovadora da gestão. Rio de Janeiro: Ciência Moderna Ltda., 2006. A I - II - III. B II - I - III. C I - III - II. D III - II - I. O uso de padrões de segurança é uma estratégia que pode ser aplicada aos processos de desenvolvimento de software, com o objetivo de torná-los confiáveis através da inserção de atividades que implementem a segurança, de acordo com a solução descrita no padrão (FONTES, 2011). Baseado os conceitos fundamentais para o desenvolvimento de um software seguro, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Privacidade: proteção das informações e a sua utilização de modo adequado através da autorização do cliente. ( ) Autenticação: prova que o usuário é ele mesmo, pois ele possui a identidade de acesso na aplicação. ( ) Assurance: Garante que os controles de segurança foram implementados, avaliados e testados. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: FONTES, E. Políticas e normas para a segurança da informação. Rio de Janeiro: Brasport, 2011. 5 18/05/2022 10:28 Avaliação I - Individual 4/7 A V - V - V. B F - V - F. C V - F - V. D F - F - V. O ciclo de vida de desenvolvimento seguro é essencial para que a organização proteja suas informações. O SDL se concentra no desenvolvimento de software introduzindo a segurança e a privacidade em todas as fases do desenvolvimento. Com base nas fases do processo SDL, analise as sentenças a seguir: I- Requisitos: Fase 1. II- Implementação: Fase 2. III- Release: Fase 5. Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B As sentenças I e III estão corretas. C Somente a sentença II está correta. D Somente a sentença I está correta. A ISO/IEC 15408 é um conjunto de critérios que permite a especificação da segurança de uma aplicação, baseado nas características do ambiente de desenvolvimento. A norma fornece um conjunto de requisitos comuns para as funções de segurança em produtos e sistemas e para garantia de medidas aplicadas a eles durante uma avaliação de segurança. Sobre o exposto, associe os itens, utilizando o código a seguir: I- Introdução e modelo geral. II- Requisitos funcionais de segurança. 6 7 18/05/2022 10:28 Avaliação I - Individual 5/7 III- Requisitos da garantia de segurança. ( ) Onde são definidos os conceitos e princípios seguidos pelo modelo, além de uma nomenclatura e uma diagramação, baseada na orientação de objetos específicos para a formulação de objetivos de segurança, para selecionar e definir seus requisitos e para especificações de altos níveis de produtos e sistemas. ( ) Estabelecendo um conjunto de elementos funcionais para a padronização dos requisitos divididos em classes, como gestão de segurança, privacidade e comunicação. ( ) Estabelecendo um conjunto de elementos para a padronização da garantia da segurança divididos ao longo do ciclo de desenvolvimento dos produtos ou sistemas. Assinale a alternativa que apresenta a sequência CORRETA: A II - III - I. B I - II - III. C I - III - II. D II - I - III. O risco, no contexto da área de software, tem como objetivo ser incremental e direcionado à análise de riscos. A área de riscos na engenharia de software evoluiu, já que passou de uma análise dentro dos modelos para uma gerência que está presente em todos os processos do ciclo de vida do software. Sobre as categorias de riscos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Riscos de Projeto de Software: define os parâmetros operacionais, organizacionais e contratuais de desenvolvimento de software. ( ) Riscos de Processo de Software: relacionam-se os problemas técnicos e de gerenciamento. ( ) Riscos de Produto de Software: contém as características intermediárias e finais do produto. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B F - V - F. C V - V - V. 8 18/05/2022 10:28 Avaliação I - Individual 6/7 D V - F - F. A hierarquia possibilita, à organização, a apresentação dos documentos de segurançaimplementados ou aqueles que estão na fase de planejamento. A hierarquia é considerada uma ferramenta importante de comunicação para os tomadores de decisões. Sobre os conceitos da segurança, associe os itens, utilizando o código a seguir: I- Confiabilidade. II- Disponibilidade da informação. III- Integridade. ( ) A informação dever ser acessada e usada somente por aqueles que precisam dela para efetuar suas atividades na organização, por isso, deve existir uma prévia autorização. ( ) A informação deve ser acessível para garantir o funcionamento do negócio e para que sejam atingidos os objetivos propostos. ( ) A informação deve ser correta, verdadeira e não pode estar corrompida. Assinale a alternativa que apresenta a sequência CORRETA dos conceitos da segurança para garantir a proteção da informação: A I - II - III. B II - I - III. C I - III - II. D II - III - I. O desenvolvimento de um produto pode ocorrer por processos distintos, mesmo que esse seja um produto similar ou igual, porém, se um processo inadequado for usado, isso gerará o comprometimento da qualidade do produto final, que está em desenvolvimento. Sobre as fases dos processos para o desenvolvimento de software, assinale a alternativa CORRETA: A Verificação e validação: nesta etapa, ocorrem as mudanças, ajustes, reparos ou melhorias que os requisitos venham sofrer após o sistema ser colocado em desenvolvimento. 9 10 18/05/2022 10:28 Avaliação I - Individual 7/7 B Manutenção e evolução: desenvolvimento do código-fonte em uma linguagem de programação. C Projeto de sistema: abrange o projeto a partir de análises e tradução dos requisitos. D Programação: nesta etapa, são efetuados os testes, a verificação do sistema, checando se o produto ou seus componentes estão de acordo com as necessidades do cliente. Imprimir