Buscar

auditoria de sistemasA2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade 2 (A2) 
Iniciado em segunda, 27 nov 2023, 09:40 
Estado Finalizada 
Concluída em segunda, 27 nov 2023, 10:22 
Tempo empregado 41 minutos 45 segundos 
Avaliar 9,00 de um máximo de 10,00(90%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Os sistemas precisam gerar informações confiáveis visando subsidiar a tomada de 
decisão no nível estratégico de qualquer organização, seja ela no âmbito público ou 
privado. Visando agregar eficiência e valor aos negócios, a gestão estratégica e a análise 
de riscos precisam existir como parte do processo, que tem como objetivo garantir a sua 
qualidade, possuindo em sua estrutura os princípios básicos da segurança da 
informação. 
 
Com base nessa afirmativa, é possível afirmar que, para garantir a qualidade das 
informações aos negócios, faz-se necessário que elas possuam os princípios básicos de 
segurança da informação, como: 
a. 
Confidencialidade, autenticidade e legalidade. 
b. 
Confidencialidade e integridade. 
c. 
Tecnologia, confidencialidade, integridade, disponibilidade e pessoas. 
d. 
Disponibilidade, integridade, autenticidade e legalidade 
e. 
Confidencialidade, integridade, disponibilidade, autenticidade e legalidade. 
Questão 2 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Ainda hoje, existem crimes virtuais que acarretam na não punição do criminoso, e isso 
se dá tanto por uma questão de fragilidade das informações pertinentes ao rastreamento 
quanto por questão jurídica, em relação à falta de uma legislação adequada e específica. 
Existem crimes virtuais altamente arquitetados, que não deixam rastros, ainda mais em 
se tratando do fluxo de dados livre e veloz. 
 
Considerando essas informações e conteúdo estudado sobre crimes virtuais, analise as 
asserções a seguir e a relação proposta entre elas. 
 
I. O que facilita a ação dos golpistas virtuais é a ausência de uma lei de crimes 
cibernéticos exclusiva. 
 
Porque: 
 
II. A falta de conhecimento em segurança da informação por parte das pessoas e 
também a ausência de uma política severa permitem os crimes na modalidade digital. 
 
A seguir, assinale a alternativa correta: 
a. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
b. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I. 
c. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
d. 
As asserções I e II são proposições falsas. 
e. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
É necessário determinar quais ameaças são relevantes e quais não são. A segurança, 
afinal de contas, exige que as organizações gastem dinheiro e não é sensato investir em 
segurança contra ameaças que não vão realmente ocorrer. 
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com 
base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 47. 
 
Considerando essas informações e o conteúdo estudado sobre a prevenção aos riscos e 
ameaças, analise as asserções a seguir e a relação proposta entre elas. 
 
I. Reconhecendo o tipo de ameaça aos sistemas, é possível a identificação dos riscos, a 
fim de mensurá-los, visando a obtenção e posterior avaliação da probabilidade e o 
impacto causado. 
Porque: 
II. As formas de prevenção precisam ser oportunas e proativas em respostas às ameaças. 
 
A seguir, assinale a alternativa correta: 
a. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
b. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
c. 
As asserções I e II são proposições falsas. 
d. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
e. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
"Os funcionários precisam saber por que devem cumprir diariamente as regras de 
segurança. Os gerentes imediatos precisam ter esse entendimento, uma vez que são 
responsáveis pela segurança da informação no seu departamento." 
 
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com 
base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 15. 
 
Considerando essas informações e o conteúdo estudado, assinale a alternativa que indica 
que a organização compreende as regras de segurança da informação bem como a sua 
importância. 
a. 
A alta direção é a responsável pela segurança da informação nos departamentos e em 
toda organização. 
b. 
O departamento de tecnologia da informação é o responsável pela segurança da 
informação na organização. 
c. 
Os funcionários são os responsáveis pela elaboração das regras de segurança da 
informação que julgarem pertinentes para a organização. 
d. 
A segurança da informação é dever e direto de todos na organização, desenvolvendo e 
cumprindo em conjunto meios de contramedidas de segurança e métodos de 
conscientização. 
e. 
O recurso humano, com a utilização da tecnologia, é o responsável pela segurança da 
informação da organização. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
"Uma ameaça consiste em uma possível violação de um sistema computacional e pode 
ser acidental ou intencional. Uma ameaça acidental é aquela que não foi planejada. Pode 
ser, por exemplo, uma falha no hardware 
ou no software. Já uma ameaça intencional, como o nome diz, está associada à 
intencionalidade premeditada. São três os aspectos básicos que um sistema de segurança 
da informação deve atender para evitar a concretização das ameaças e ataques: 
Prevenção, Detecção e Recuperação." 
Fonte: PINHEIRO, José Maurício. Ameaças e Ataques aos Sistemas de Informação: 
Prevenir e Antecipar. Cadernos UniFOA, [s. l.], v. 3, n. 5, p. 11-21, 2017. p.12. 
Disponível em: https://revistas.unifoa.edu.br/cadernos/article/view/885 
 Acesso em: 25 jul. 2022. 
 
As ameaças podem ter variações em relação aos sistemas informatizados, pois podem 
simplesmente deixar boa parte inoperante ou então realizar a violação dos dados e das 
informações da plataforma. Analise os elementos a seguir de acordo com os que são 
considerados da nova geração. 
 
I. Armazenamento de senhas em formatos recuperáveis. 
II. Composite threats (Ameaças Compostas). 
III. Backdoor (Porta dos fundos) 
IV. Cavalo de Tróia 
V. Buffer Overflow. 
 
Está correto apenas o que se afirma em: 
a. 
II, IV e V. 
b. 
I, II e V. 
c. 
II, III e IV. 
d. 
I e III. 
e. 
IV e V. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
"A informatização nas empresas já evoluiu muito e tudo indica que evoluirá ainda mais 
nos próximos anos. Em contrapartida, se nos dias atuais nenhuma empresa está livre de 
sofrer ataques cibernéticos, a tendência é que no futuro os crimes digitais continuem 
aumentando." 
Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo. 
Pearson, 2015. p.104. 
 
As organizações, independente do porte e tipo de negócio, continuam expostas às novas 
formas de ataques pelo mundo, inclusive no Brasil. Analise as afirmativas a seguir de 
acordo com aquelas que são correspondentes ao conjunto de algumas medidas e 
procedimentos que possam contribuir com a segurança da informação das organizações. 
 
I. ( ) Treinamentos de conscientização organizacional. 
II. ( ) Monitoramento eventual dos incidentes de segurança. 
III. ( ) Instalação de tecnologias e ferramentas de auxílio de proteção. 
IV. ( ) Monitoramento do consumo de material de escritório e informática dos 
departamento. 
V. ( ) Controle e alerta das informações referentes ao crescimento incessante de 
impressõesem papel de documentos. 
 
Agora, assinale a alternativa que apresenta a sequência correta: 
a. 
V, F, V, V, F. 
b. 
V, V, F, F, V. 
c. 
F, V, F, V, V. 
d. 
V, F, V, F, F. 
e. 
F, V, F, V, F. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
"Entendemos informação como um ativo da organização, ou seja, algo de muito valor e 
de fundamental importância para os negócios que, por isso, precisa ser devidamente 
protegida. Em virtude dessa necessidade, surgiu a segurança da informação, a qual 
consiste em proteger a informação de vários tipos de ameaças, para, assim, garantir a 
continuidade dos negócios e minimizar os riscos, permitindo o aumento do retorno 
sobre investimentos." 
Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo: 
Pearson, 2015. p. 3. 
 
Considerando essas informações e o conteúdo estudado sobre a importância das 
informações, assinale a alternativa que melhor define o que é a informação. 
a. 
A Informação é conhecimento capaz de gerar dados imprescindíveis aos negócios. 
b. 
A informação é um resultado obtido a partir da junção de dados e do conhecimento. 
c. 
A Informação se trata do resultado da contextualização de dados, capaz de gerar algum 
tipo de conhecimento ou agregar valor quando manipulada, fazendo a diferença para o 
responsável por seu tratamento. 
d. 
A Informação é um termo matemático devido sua origem ser a partir de cálculos 
computacionais. 
e. 
A informação é um novo modelo resultado, baseado na computação. 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
"A gestão estratégica implica em alcançar um equilíbrio entre os requisitos das 
diferentes funções e unidades da organização. Ela também implica em equilibrar os 
riscos, tanto em curto como em longo prazo. Com base nessas considerações, a gestão 
estratégica estabelece os requisitos de longo prazo a serem perseguidos pela 
organização e identifica as formas e os meios de alcançar objetivos." 
 
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com 
base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 61. 
 
As organizações que buscam se destacar no mercado competitivo estão constantemente 
buscando a utilização de suas informações de maneira estratégica. Considerando essas 
informações e conteúdo estudado, analise as asserções a seguir e a relação proposta 
entre elas. 
 
I. Em um mundo altamente tecnológico, é impossível as organizações não serem 
afetadas pelos efeitos da era da evolução das informações. 
Porque: 
II. Hoje, as tarefas dos funcionários de recursos humanos estão diretamente associadas 
ao processamento dessas informações, que garantem a sobrevivência dos negócios. 
 
A seguir, assinale a alternativa correta: 
a. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
b. 
As asserções I e II são proposições falsas. 
c. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I. 
d. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
e. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
Questão 9 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
"Atualmente, a internet é utilizada no Brasil e em todo o mundo em praticamente todas 
as atividades desenvolvidas pelo ser humano. Não se tornou apenas uma questão de 
defesa de um país, ou de utilização acadêmica, mas ela está presente em afazeres 
corriqueiros, como o preparo de uma refeição, uma conversa entre amigos, e até mesmo 
em um relacionamento amoroso." 
Fonte: DUNCK, Goiacy Campos dos S.; BARBOSA, Priscilla Ribeiro. Crimes 
Cometidos na Internet Contra a Criança e o Adolescente. 57 Contribuições da 
Hermenêutica Filosófica para o Controle da Discricionariedade Administrativa, Revista 
Online do Curso de Direito da Faculdade Sul-Americana, 2014. p. 88. 
 
Considerando essas informações e o conteúdo estudado sobre a internet na sociedade, 
analise as asserções a seguir e a relação proposta entre elas. 
 
I. A internet é um elemento que faz parte do cotidiano das pessoas, as quais participam 
dela de forma ativa. 
 
Porque: 
 
II. A internet tem sido utilizada para diversas finalidades por meio de redes sociais, 
serviços financeiros, entre outras atividades. 
 
A seguir, assinale a alternativa correta: 
a. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I. 
b. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
c. 
As asserções I e II são proposições falsas. 
d. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
e. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
Questão 10 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
"O conhecimento é formado pelo acervo de informações geradas nos processos de 
gestão e que são filtradas e sistematizadas no decorrer de sua utilização nos SIs de uma 
organização, por exemplo. O conhecimento só é possível se as pessoas atribuírem valor 
às informações obtidas por esses sistemas. São as pessoas, então, que colocam as 
informações em contextos, fazendo as devidas interpretações e dando significado a 
elas." 
Fonte: KOLBE JR, A. Sistema de Segurança da Informação na Era do 
Conhecimento. Paraná, 2017. p. 84. 
 
Para Kolbe, a existência do conhecimento se deve ao acervo de informações que são 
oriundas do processamento da utilização dos SIs. A seguir, analise as asserções e a 
relação proposta entre elas. 
 
I. A partir da existência do conhecimento, é possível agir na tomada de decisões. 
Porque: 
II. O conhecimento se trata de informações que ganharam significado, enquanto 
informações são apenas dados contextualizados. 
 
A seguir, assinale a alternativa correta: 
a. 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I. 
b. 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
c. 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
d. 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
e. 
As asserções I e II são proposições falsas.

Mais conteúdos dessa disciplina