Buscar

Apol 05

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Questão 1/5 - Segurança em Sistemas de Informação
Uma análise interessante sobre a manutenção do software foi a proposta por Meir Lehman. Ele nasceu na Alemanha e mudou para a Inglaterra na década de 30, onde trabalhou na IBM entre 1964 e 1972. Em 1974 publicou o texto conhecido como as “Leis de Lehman” sobre evolução de software. São afirmações pertinentes à essas “leis”:
I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é inexorável. Os cenários mudam, os requisitos mudam e por isso o sistema precisa ser alterado. E uma vez alterado, o sistema também altera o ambiente ao qual pertence.
II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre mudanças, o que faz com que sua estrutura também sofra uma evolução e melhore cada vez mais.
III - Um sistema abrangente gera um meio ambiente próprio que tende à auto regulação, e isso reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas versões;
IV - Durante o ciclo de vida de um software sua taxa de manutenção é crescente, exigindo um aumento contínuo dos recursos e do pessoal envolvido.
V - À medida em que o software passa por manutenções, evolução e incrementos, aumenta também a sua qualidade, já que as falhas são corrigidas e o sistema evolui de maneira quase constante.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo apresentado em aula:
	A	Somente as afirmações I e II são corretas.
	B	Somente as afirmações I, II e V são corretas.
	C	Somente as afirmações I e III são corretas.
	D	Somente as afirmações II, IV e V são corretas.
	E	Todas as afirmações são corretas.
Questão 2/5 - Segurança em Sistemas de Informação
A gestão de configuração (ou Configuration Management) e a gestão de mudanças (ou change management ) são partes do processo da qualidade de software baseado em padrões que tem por objetivo manter o controle e a confiabilidade do software. Sobre estes processos é correto afirmar que:
	A	A gestão de configuração limita-se à utilização de software que possibilite a rastreabilidade das alterações e ao controle de versão do sistema.
	B	Não faz parte do escopo de atividades da gestão de configuração o acompanhamento das mudanças, seja do ambiente, seja do próprio sistema, uma vez que isso compete a gestão de mudanças.
	C	Diferentemente da gestão de configuração, a gestão de mudanças é suportada por ferramentas de automação para o uso adequado e aderente aos padrões, como o IEEE 828-1983, a ISO 9000 e o CMMI, do SEI.
	D	A gestão de configuração é um processo que tem por finalidade reduzir o impacto das alterações e evoluções do software, uma vez que é sabido que estas intervenções tendem a gerar problemas, falhas e interrupções.
	E	A gestão de configuração e a gestão de mudança fazem parte do framework ITIL, e tem importância significativa na segurança da informação e dos sistemas, uma vez que atuam para a prevenção de falhas e na manutenção da qualidade do software.
Questão 3/5 - Segurança em Sistemas de Informação
Após a implantação do software é necessário manter a avaliação da segurança da informação do software. Além da função de suporte operacional, a continuidade da operação visa realimentar a base de conhecimento por meio do registro de ocorrências de segurança da informação pelas equipes de suporte. Avalie as afirmativas sobre a segurança na operação e na manutenção dos sistemas, assinalando-as como (F)alsas ou (V)erdadeiras:
( ) O registro de ocorrências serve para avaliar o comportamento do sistema e a efetividade das contramedidas, sinalizando sobre novas ameaças ou mudanças.
( ) O registro de ocorrências por meio do próprio software deve ser encaminhado para a equipe de desenvolvimento e da segurança da informação, mesmo sem o consentimento do usuário, pois trata-se de um importante relato das ocorrências e exceções.
( ) O relato de problemas por parte dos próprios usuários por meio de canais de atendimento identificar particularidades das ocorrências e também novas ameaças.
( ) O feedback dos usuários sobre o sistema pode ser obtido por meio da inclusão de uma funcionalidade de tratamento de erros que permita o registro da opinião e das considerações do usuário de forma anônima.
Assinale a alternativa que corresponde à correta classificação das afirmações.
	A	F-F-F-V
	B	F-F-V-V
	C	V-V-F-F
	D	V-F-V-V
	E	V-F-F-V
Questão 4/5 - Segurança em Sistemas de Informação
Nos ambientes de computação móvel e Internet das Coisas (IoT) a responsabilidade de cada um dos atores é específica, e os objetivos de segurança podem ser alcançados com abordagens distintas quanto à prevenção a ataques e contramedidas de segurança. Avalie as afirmativas sobre a segurança da informação e dos sistemas nesses ambientes, assinalando-as como (F)alsas ou (V)erdadeiras:
( ) Desenvolvedores devem ser informados dos possíveis problemas, orientados e educados a utilizarem seus dispositivos corretamente e de modo seguro.
( ) Usuários devem adotar medidas de proteção à segurança da informação, as mais atualizadas possíveis e que permeiem todo o ciclo de vida do software, tendo como referência as vulnerabilidades e os ataques já conhecidos.
( ) Operadoras devem reforçar os mecanismos de identificação e defesa das redes, e adotar medidas preventivas contra os ataques.
( ) Fabricantes devem ser ágeis na identificação de falhas e na atualização do hardware, sistemas operacionais e bibliotecas com o intuito de reduzir ou eliminar falhas e vulnerabilidades que possam motivar ataques.
Assinale a alternativa que corresponde à correta classificação das afirmações:
	A	F-F-F-V
	B	F-F-V-V
	C	V-V-F-F
	D	V-F-V-V
	E	V-F-F-V
Questão 5/5 - Segurança em Sistemas de Informação
A análise de impacto nos negócios ou BIA – Business Impact Analysis - é uma ferramenta essencial para a gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de negócio e a avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é correto afirmar que:
I – A BIA serve para identificar todas as ameaças às quais os sistemas e as informações estão sujeitas e que demandam um tratamento preventivo. Por isso os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise de riscos.
II – A avaliação de possíveis perdas ou interrupções da capacidade produtiva da organização é suportada pelo BPM – Business Process Management ou gerenciamento dos processos de negócio.
III - A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informação.
IV - Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, fornecedores e tecnologia.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo apresentado em aula:
	A	Somente as afirmações I e II são corretas.
	B	Somente as afirmações I, II e III são corretas.
	C	Somente as afirmações II e IV são corretas.
	D	Somente as afirmações II, III e IV são corretas.
	E	Todas as afirmações são corretas.
**Respostas: 1C; 2E; 3D; 4B; 5C,D OU E (DUVIDAS NAS RESPOSTAS)

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais