Prévia do material em texto
Segurança de Dados – ENADE – Avaliação 1. Um sistema bancário requer diversos requisitos importantes, dentre eles, segurança e suporte para que inúmeras contas e transações possam ser executadas ao mesmo tempo, ou seja, deve possuir uma escalabilidade e performance aceitável diante do tipo de negócio e das regras que o sistema deverá abranger. Porém, assim como os demais empreendimentos, o ramo bancário está sempre em busca de oferecer aos seus clientes novos produtos e serviços, de forma que o sistema passe por uma inspeção para atender às demandas destas novidades, através de novas implementações. Texto I Observe a imagem a seguir: Texto II Observe a imagem a seguir: O Texto I traz uma sequência que aborda a inspeção nos artefatos de um software, sendo notável que esta inspeção acaba sendo relacionada também com a questão do retrabalho envolvendo os artefatos do software. O Texto II traz a porcentagem referente a cada fase de desenvolvimento do software. Este retrabalho está relacionado com a questão dos custos do software, da melhoria e do seu desempenho. A partir das informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas. I – A análise dos requisitos do software é o que irá determinar sua escalabilidade, ou seja, determinará sua performance, já que causa menos retrabalho, como demonstra o texto II, dessa forma, podendo, então, ser executado no final do projeto. Já os testes referentes à integridade do sistema que devem ser realizados após o Projeto de alto nível, como demonstra o Texto I, devem ser executados após a análise dos requisitos, já que demonstra uma maior porcentagem de retrabalho, como traz o Texto II. PORQUE II – A realização dos testes determina se o software irá ou não suprir as funcionalidades que ele foi desenvolvido para atender. Dessa forma, todos os procedimentos executados anteriormente e os artefatos inspecionados podem interferir no retrabalho nesta fase de desenvolvimento, como é apresentado no Texto II, acerca dos testes de integridade e de sistema. A respeito dessas asserções, assinale a opção correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 2. A aplicação de métodos de criptografia é uma das estratégias que deve ser utilizada para garantir a segurança da informação durante a transmissão de dados. Esta ação consiste em utilizar técnicas e recursos com a finalidade de tornar uma mensagem inteligível para terceiros, restringindo o conhecimento do conteúdo aos detentores das regras de criptografia. Neste sentido, pode ser afirmado que: A partir do texto, avalie as asserções a seguir e a relação proposta entre elas. I – As chaves assimétricas em uma estratégia de criptografia podem ser utilizadas para garantir a autenticidade do emissor. PORQUE II – O processo decifra da mensagem consiste na utilização de uma chave privada específica do emissor, que restringe o processo de decifração à utilização da chave pública exclusiva deste mesmo emissor. A respeito dessas afirmativas, assinale a opção correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 3. A floresta virgem é o produto de muitos milhões de anos que passaram desde a origem do nosso planeta. Se for abatida, pode crescer uma nova floresta, mas a continuidade é interrompida. A ruptura nos ciclos de vida natural de plantas e animais significa que a floresta nunca será aquilo que seria se as árvores não tivessem sido cortadas. A partir do momento em que a floresta é abatida ou inundada, a ligação com o passado perde-se para sempre. Trata-se de um custo que será suportado por todas as gerações que nos sucederem no planeta. É por isso que os ambientalistas têm razão quando se referem ao meio natural como um “legado mundial”. Mas, e as futuras gerações? Estarão elas preocupadas com essas questões amanhã? As crianças e os jovens, como indivíduos principais das futuras gerações, têm sido, cada vez mais, estimulados a apreciar ambientes fechados, onde podem relacionar-se com jogos de computadores, celulares e outros equipamentos interativos virtuais, desviando sua atenção de questões ambientais e do impacto disso em vidas no futuro, apesar dos esforços em contrário realizados por alguns setores. Observe-se que, se perguntarmos a uma criança ou a um jovem se eles desejam ficar dentro dos seus quartos, com computadores e jogos eletrônicos, ou passear em uma praça, não é improvável que escolham a primeira opção. Essas posições de jovens e crianças preocupam tanto quanto o descaso com o desmatamento de florestas hoje e seus efeitos amanhã. Fonte: SINGER, P. Ética Prática. 2 ed. Lisboa: Gradiva, 2002, p. 292 (adaptado). É um título adequado ao texto apresentado acima: Engajamento de crianças e jovens na preservação do legado natural: uma necessidade imediata. Computador: o legado mundial para as gerações futuras. Uso de tecnologias pelos jovens: indiferença quanto à preservação das florestas. Preferências atuais de lazer de jovens e crianças: preocupação dos ambientalistas. 4. Leia os textos a seguir. Texto I Nos tempos atuais convivemos com o medo constante de ataques cibernéticos e violações de sistemas em nossas organizações, sendo uma das principais preocupações dos profissionais de TI encontrar formas de proteger os dados e os sistemas das empresas. Apesar de não existirem métodos definitivos para garantir a seguranças desses arquivos e sistemas, podemos nos basear em 3 pilares adotados na área de TI para ampliarmos métodos de mitigar ataques e garantir a integridade de sistemas e informações. Texto II Observe a imagem a seguir, que representa os 3 principais pilares da segurança da informação em TI. Com base nos textos apresentados, analise as afirmações a seguir e a relação proposta entre elas. Com base nos textos apresentados, analise as afirmações a seguir e a relação proposta entre elas. I – Um método para mitigar riscos, vulnerabilidades e ameaças a sistemas e informações é a adoção do controle de acessos e também do controle de hardware como placas, modens e outros dispositivos. PORQUE II – O método de controle de acesso e controle de hardware permite melhorarmos a integridade, confiabilidade e disponibilidade dos sistemas e dados. A respeito dessas asserções, assinale a alternativa correta. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.