Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/11/2022 22:14 Unicesumar - Ensino a Distância about:blank 1/3 ATIVIDADE 4 - ESOFT - SEGURANÇA E AUDITORIA DE SISTEMAS - 54/2022 Período:21/11/2022 08:00 a 09/12/2022 23:59 (Horário de Brasília) Status:ABERTO Nota máxima:1,00 Gabarito:Gabarito será liberado no dia 10/12/2022 00:00 (Horário de Brasília) Nota obtida: 1ª QUESTÃO Em relação às atividades de auditoria de sistemas, as estratégias da empresa para uma escolha adequada devem ser consideradas, uma vez que as informações que compõe à auditoria podem vir de diversas fontes e das mais diversas formas. Reforçando essa afirmação, o autor Carneiro (2004) destaca que as estratégicas para a realização de uma auditoria podem ser por meio de Questionários, Entrevistas e Checklist. Ainda sobre as estratégias de auditoria, leia atentamente e avalie cada uma das afirmações a seguir: I - Quanto utilizado o método de entrevistas, podemos utilizar perguntas abertas ou fechadas. II - Um checklist seja respondido via ferramenta escrita. III - O questionário deve ser cuidadosamente elaborado e respondido na presença do auditor. IV - Os questionários devem ter sua aplicação realizada unicamente de modo presencial. V - Uma preparação antecipada do auditor para realização das entrevistas por meio de perguntas se faz necessário. Em relação à realização de uma auditoria, assinale a alternativa que apresenta corretamente apenas as estratégias possíveis. ALTERNATIVAS I, apenas. I e V, apenas. II e IV, apenas. I, II, IV e V, apenas. I, II, III, IV e V. 2ª QUESTÃO 22/11/2022 22:14 Unicesumar - Ensino a Distância about:blank 2/3 Aprendemos na disciplina que os Sistemas de Automação de Escritórios, conhecidos como SE, estão na camada de sistemas de nível estratégico das empresas, sendo responsáveis por reunir dados de todas as áreas da empresa, permitindo que dessa forma, os gestores selecionem e ajustem os dados para os fins necessários. Nesse contexto se faz necessário o uso de equipamentos de informática e softwares para criar, coletar, armazenar, manipular e transmitir digitalmente informações necessárias para a realização de tarefas e cumprimento dos objetivos. Ainda sobre os Sistemas de Automação de Escritórios (SE), leia as afirmações a seguir: I – O navegador é utilizado para visualização de conteúdos disponíveis na intranet e internet. II – Para criar e editar textos, utiliza-se os Processadores de Textos. III – Cálculos, fórmulas e análise de dados são responsabilidade do Gerenciador de Banco de Dados. IV – Ao utilizar slides em palestra ou treinamento, estamos utilizando os Sistemas de Apresentação Gráfica. V – A interface entre aplicativos e armazenamento dos dados é responsabilidade do Sistema Operacional. Agora assinale a alternativa que apresenta todas as afirmações CORRETAS: ALTERNATIVAS I e II, apenas. II e IV, apenas. I, II e IV, apenas. I, II, IV e V, apenas. II, III, IV e V, apenas. 3ª QUESTÃO Entregar um software dentro dos melhores padrões de desenvolvimento seguro é uma obrigação e deve ser tratado com compromisso pelo desenvolvedor com o seu cliente, seja interno ou externo à organização. Para alcançar esse objetivo, durante todo o ciclo de vida de desenvolvimento de um software, a segurança deve fazer parte. Diversas práticas podem e devem ser utilizadas no desenvolvimento, por exemplo, gerenciar o código fonte, testes e gerenciamento de correção de bugs. Sobre o desenvolvimento seguro de software, leia as proposições, a seguir, e avalie a relação entre elas. I – Apenas softwares com valores acima de dez mil linhas de código devem ter gestão do código fonte. PORQUE II – A integração contínua permite e entrega de novos releases do software com o mínimo de bugs possível. A respeito dessas proposições, assinale a opção correta. ALTERNATIVAS I e II são proposições falsas. I é uma proposição falsa, e a II é uma proposição verdadeira. I é uma proposição verdadeira, e a II é uma proposição falsa. I e II são proposições verdadeiras, e a II é uma justificativa correta da I. I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 22/11/2022 22:14 Unicesumar - Ensino a Distância about:blank 3/3 4ª QUESTÃO Quando tratamos do tema de segurança dentro das organizações, o objetivo é a prevenir que a companhia sofra um ataque e, consequentemente, os impactos causados pelo mesmo, que podem ser financeiros, de imagem e até mesmo a extinção da empresa em casos em que os dados não puderem ser recuperados. Você aprendeu que o ataque vem da exploração de uma ou mais vulnerabilidades, que são fragilidades existentes nos ambientes das empresas. Ainda sobre os ataques, leia as proposições, a seguir, e avalie a relação entre elas. I – Engenharia social é a técnica utilizada para se conseguir acesso aos sistemas por meio de falhas na tecnologia. PORQUE II – Existe um único tipo de ataque, que explora vulnerabilidades tecnológicas. A respeito dessas proposições, assinale a opção correta. ALTERNATIVAS I e II são proposições falsas. I é uma proposição verdadeira, e a II é uma proposição falsa. I é uma proposição falsa, e a II é uma proposição verdadeira. I e II são proposições verdadeiras, e a II é uma justificativa correta da I. I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. 5ª QUESTÃO A assinatura digital é um dos principais mecanismos de segurança lógica, conforme estudamos na disciplina. Esse mecanismo pode ser utilizado para elevar o nível de segurança de empresas e pessoas, conforme requisitos e características de segurança que são necessários. Sobre a Assinatura Digital, leia as afirmações a seguir: I – A mensagem transmitida eletronicamente possui um código. II – Na assinatura digital é possível identificar o emissor. III – Garantia da integridade é uma das características da assinatura digital. IV – A assinatura digital é somente utilizada no modo assimétrico. V – Dependendo do tipo de criptografia, será necessário um árbitro de confiança mútua. Analisando as alternativas anterior, escolha a opção correta: ALTERNATIVAS I e II, apenas. I, III e IV, apenas. I, II, III e V, apenas. II, III, IV e V, apenas. I, II, III, IV e V.
Compartilhar