Buscar

Segurança de Dados ENADE - Avaliação


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de Dados – ENADE – Avaliação
1. Um sistema bancário requer diversos requisitos importantes, dentre eles, segurança e suporte para que inúmeras contas e transações possam ser executadas ao mesmo tempo, ou seja, deve possuir uma escalabilidade e performance aceitável diante do tipo de negócio e das regras que o sistema deverá abranger. Porém, assim como os demais empreendimentos, o ramo bancário está sempre em busca de oferecer aos seus clientes novos produtos e serviços, de forma que o sistema passe por uma inspeção para atender às demandas destas novidades, através de novas implementações.
Texto I
Observe a imagem a seguir:
Texto II
Observe a imagem a seguir:
O Texto I traz uma sequência que aborda a inspeção nos artefatos de um software, sendo notável que esta inspeção acaba sendo relacionada também com a questão do retrabalho envolvendo os artefatos do software. O Texto II traz a porcentagem referente a cada fase de desenvolvimento do software. Este retrabalho está relacionado com a questão dos custos do software, da melhoria e do seu desempenho.
A partir das informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas.
I – A análise dos requisitos do software é o que irá determinar sua escalabilidade, ou seja, determinará sua performance, já que causa menos retrabalho, como demonstra o texto II, dessa forma, podendo, então, ser executado no final do projeto. Já os testes referentes à integridade do sistema que devem ser realizados após o Projeto de alto nível, como demonstra o Texto I, devem ser executados após a análise dos requisitos, já que demonstra uma maior porcentagem de retrabalho, como traz o Texto II.
PORQUE
II – A realização dos testes determina se o software irá ou não suprir as funcionalidades que ele foi desenvolvido para atender. Dessa forma, todos os procedimentos executados anteriormente e os artefatos inspecionados podem interferir no retrabalho nesta fase de desenvolvimento, como é apresentado no Texto II, acerca dos testes de integridade e de sistema.
A respeito dessas asserções, assinale a opção correta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
2. A aplicação de métodos de criptografia é uma das estratégias que deve ser utilizada para garantir a segurança da informação durante a transmissão de dados. Esta ação consiste em utilizar técnicas e recursos com a finalidade de tornar uma mensagem inteligível para terceiros, restringindo o conhecimento do conteúdo aos detentores das regras de criptografia. Neste sentido, pode ser afirmado que:
A partir do texto, avalie as asserções a seguir e a relação proposta entre elas.
I – As chaves assimétricas em uma estratégia de criptografia podem ser utilizadas para garantir a autenticidade do emissor.
PORQUE
II – O processo decifra da mensagem consiste na utilização de uma chave privada específica do emissor, que restringe o processo de decifração à utilização da chave pública exclusiva deste mesmo emissor.
A respeito dessas afirmativas, assinale a opção correta:
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
3. A floresta virgem é o produto de muitos milhões de anos que passaram desde a origem do nosso planeta. Se for abatida, pode crescer uma nova floresta, mas a continuidade é interrompida. A ruptura nos ciclos de vida natural de plantas e animais significa que a floresta nunca será aquilo que seria se as árvores não tivessem sido cortadas. A partir do momento em que a floresta é abatida ou inundada, a ligação com o passado perde-se para sempre. Trata-se de um custo que será suportado por todas as gerações que nos sucederem no planeta. É por isso que os ambientalistas têm razão quando se referem ao meio natural como um “legado mundial”.
Mas, e as futuras gerações? Estarão elas preocupadas com essas questões amanhã? As crianças e os jovens, como indivíduos principais das futuras gerações, têm sido, cada vez mais, estimulados a apreciar ambientes fechados, onde podem relacionar-se com jogos de computadores, celulares e outros equipamentos interativos virtuais, desviando sua atenção de questões ambientais e do impacto disso em vidas no futuro, apesar dos esforços em contrário realizados por alguns setores. Observe-se que, se perguntarmos a uma criança ou a um jovem se eles desejam ficar dentro dos seus quartos, com computadores e jogos eletrônicos, ou passear em uma praça, não é improvável que escolham a primeira opção. Essas posições de jovens e crianças preocupam tanto quanto o descaso com o desmatamento de florestas hoje e seus efeitos amanhã.
Fonte: SINGER, P. Ética Prática. 2 ed. Lisboa: Gradiva, 2002, p. 292 (adaptado).
 
É um título adequado ao texto apresentado acima:
 Engajamento de crianças e jovens na preservação do legado natural: uma necessidade imediata.
 Computador: o legado mundial para as gerações futuras.
 Uso de tecnologias pelos jovens: indiferença quanto à preservação das florestas.
 Preferências atuais de lazer de jovens e crianças: preocupação dos ambientalistas.
4. Leia os textos a seguir.
 
Texto I
Nos tempos atuais convivemos com o medo constante de ataques cibernéticos e violações de sistemas em nossas organizações, sendo uma das principais preocupações dos profissionais de TI encontrar formas de proteger os dados e os sistemas das empresas. Apesar de não existirem métodos definitivos para garantir a seguranças desses arquivos e sistemas, podemos nos basear em 3 pilares adotados na área de TI para ampliarmos métodos de mitigar ataques e garantir a integridade de sistemas e informações.
 
Texto II
Observe a imagem a seguir, que representa os 3 principais pilares da segurança da informação em TI.
Com base nos textos apresentados, analise as afirmações a seguir e a relação proposta entre elas.
 
Com base nos textos apresentados, analise as afirmações a seguir e a relação proposta entre elas.
I – Um método para mitigar riscos, vulnerabilidades e ameaças a sistemas e informações é a adoção do controle de acessos e também do controle de hardware como placas, modens e outros dispositivos.
PORQUE
II – O método de controle de acesso e controle de hardware permite melhorarmos a integridade, confiabilidade e disponibilidade dos sistemas e dados.
 
A respeito dessas asserções, assinale a alternativa correta.
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

Mais conteúdos dessa disciplina