Buscar

APOL 5 - Segurança em Sistemas de Informação - nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

APOL 5 – SEGURANÇA EM SISTEMAS DE INFORMAÇÃO – NOTA 100
Questão 1/5 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa 
restabelecer a normalidade da operação da organização no menor espaço de tempo 
possível e minimizando os danos. A regra é retomar a normalidade o quanto antes e com 
o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode-se 
afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a 
recuperação do ambiente e da infraestrutura de tecnologia da informação.
II – A política de segurança da informação e a BIA – Business Impact Analysis são 
documentos necessários para elaboração do DRP.
III – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e 
preservar a segurança das informações e dos sistemas.
IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a 
ativação do regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo 
apresentado em aula:
A Somente as afirmações I e II são corretas.
B Somente as afirmações I e III são corretas.
C Somente as afirmações II e IV são corretas.
D Somente as afirmações II, III e IV são corretas.
E Todas as afirmações são corretas.
Questão 2/5 - Segurança em Sistemas de Informação
Nos ambientes de computação móvel e Internet das Coisas (IoT) a responsabilidade de 
cada um dos atores é específica, e os objetivos de segurança podem ser alcançados com
abordagens distintas quanto à prevenção a ataques e contramedidas de segurança. 
Avalie as afirmativas sobre a segurança da informação e dos sistemas nesses ambientes,
assinalando-as como (F)alsas ou (V)erdadeiras:
( ) Desenvolvedores devem ser informados dos possíveis problemas, orientados e 
educados a utilizarem seus dispositivos corretamente e de modo seguro.
( ) Usuários devem adotar medidas de proteção à segurança da informação, as mais 
atualizadas possíveis e que permeiem todo o ciclo de vida do software, tendo como 
referência as vulnerabilidades e os ataques já conhecidos.
( ) Operadoras devem reforçar os mecanismos de identificação e defesa das redes, e 
adotar medidas preventivas contra os ataques.
( ) Fabricantes devem ser ágeis na identificação de falhas e na atualização do hardware, 
sistemas operacionais e bibliotecas com o intuito de reduzir ou eliminar falhas e 
vulnerabilidades que possam motivar ataques.
Assinale a alternativa que corresponde à correta classificação das afirmações:
A F-F-F-V
B F-F-V-V
C V-V-F-F
D V-F-V-V
E V-F-F-V
Questão 3/5 - Segurança em Sistemas de Informação
Crise é uma ocorrência que impede ou dificulta que a organização atinja seus objetivos, 
colocando em risco sua reputação e até mesmo sua existência. A gestão de crises é um 
plano ou conjunto de medidas estratégicas que, em situações de anormalidade e alto 
risco, visa coordenar as ações imediatas de resposta à essa ocorrência.
No que se refere à gestão de crises é correto afirmar que:
A
Em situações de crise a tomada de decisões individuais e improvisadas dificulta o trabalho em 
equipe e colaborativo, podendo aumentar a crise e até mesmo colocar em risco a sobrevivência 
da organização, por isso deve ser evitada.
B
A primeira providência perante a ocorrência que gera uma situação de crise deve ser fazer a 
declaração de desastre e ativar o BCP. Em seguida deve-se preservar as evidências da 
ocorrência que possibilitem identificar os culpados.
C
A gestão de crise tem por objetivo ativar o procedimento operacional de contingência da 
organização, com o intuito de proteger seus empregados, o seu negócio, os seus ativos e a sua 
imagem.
D
Durante a ocorrência de uma crise todos os envolvidos devem estar totalmente informados e 
preparados, sendo capazes de prover informações, especialmente para a mídia, pois isso reduz 
o impacto da crise na opinião pública.
E
Como as situações de crise seguem um determinado padrão, as informações a respeito da 
situação devem ser fornecidas ao público em geral, em grande quantidade e o mais 
rapidamente possível, exceto para as autoridades e órgãos de segurança, os quais exigem 
formalidade.
Questão 4/5 - Segurança em Sistemas de Informação
A gestão de configuração (ou Configuration Management) e a gestão de mudanças (ou 
change management ) são partes do processo da qualidade de software baseado em 
padrões que tem por objetivo manter o controle e a confiabilidade do software. Sobre 
estes processos é correto afirmar que:
A
A gestão de configuração limita-se à utilização de software que possibilite a rastreabilidade das
alterações e ao controle de versão do sistema.
B
Não faz parte do escopo de atividades da gestão de configuração o acompanhamento das 
mudanças, seja do ambiente, seja do próprio sistema, uma vez que isso compete a gestão de 
mudanças.
C
Diferentemente da gestão de configuração, a gestão de mudanças é suportada por ferramentas 
de automação para o uso adequado e aderente aos padrões, como o IEEE 828-1983, a ISO 9000
e o CMMI, do SEI.
D
A gestão de configuração é um processo que tem por finalidade reduzir o impacto das 
alterações e evoluções do software, uma vez que é sabido que estas intervenções tendem a 
gerar problemas, falhas e interrupções.
E
A gestão de configuração e a gestão de mudança fazem parte do framework ITIL, e tem 
importância significativa na segurança da informação e dos sistemas, uma vez que atuam para 
a prevenção de falhas e na manutenção da qualidade do software.
Questão 5/5 - Segurança em Sistemas de Informação
Uma análise interessante sobre a manutenção do software foi a proposta por Meir 
Lehman. Ele nasceu na Alemanha e mudou para a Inglaterra na década de 30, onde 
trabalhou na IBM entre 1964 e 1972. Em 1974 publicou o texto conhecido como as “Leis 
de Lehman” sobre evolução de software. São afirmações pertinentes à essas “leis”:
I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é inexorável. Os
cenários mudam, os requisitos mudam e por isso o sistema precisa ser alterado. E uma 
vez alterado, o sistema também altera o ambiente ao qual pertence.
II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre mudanças, o 
que faz com que sua estrutura também sofra uma evolução e melhore cada vez mais.
III - Um sistema abrangente gera um meio ambiente próprio que tende à auto regulação, e
isso reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas 
versões;
IV - Durante o ciclo de vida de um software sua taxa de manutenção é crescente, exigindo
um aumento contínuo dos recursos e do pessoal envolvido.
V - À medida em que o software passa por manutenções, evolução e incrementos, 
aumenta também a sua qualidade, já que as falhas são corrigidas e o sistema evolui de 
maneira quase constante.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo 
apresentado em aula:
A Somente as afirmações I e II são corretas.
B Somente as afirmações I, II e V são corretas.
C Somente as afirmações I e III são corretas.
D Somente as afirmações II, IV e V são corretas.
E Todas as afirmações são corretas.

Continue navegando