Buscar

APOL 5 SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Nota 100

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação 
A análise de impacto nos negócios ou BIA – Business Impact Analysis - é uma 
ferramenta essencial para a gestão da continuidade dos negócios. O propósito da BIA é 
o conhecimento dos processos de negócio e a avaliação dos mesmos quanto as 
possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é 
correto afirmar que: 
I – A BIA serve para identificar todas as ameaças às quais os sistemas e as informações 
estão sujeitas e que demandam um tratamento preventivo. Por isso os dois insumos 
básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise de 
riscos. 
II – A avaliação de possíveis perdas ou interrupções da capacidade produtiva da 
organização é suportada pelo BPM – Business Process Management ou gerenciamento 
dos processos de negócio. 
III - A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa 
principalmente manter a confidencialidade da informação. 
IV - Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos 
requeridos para a entrega de produtos e serviços, como por exemplo pessoal, 
instalações, equipamentos, fornecedores e tecnologia. 
Avalie as afirmações e selecione a única alternativa a seguir que confere com o 
conteúdo apresentado em aula: 
 A 
Somente as afirmações I e II são corretas. 
 B 
Somente as afirmações I, II e III são corretas. 
 C 
Somente as afirmações II e IV são corretas. 
 D 
Somente as afirmações II, III e IV são corretas. 
 E 
Todas as afirmações são corretas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
Após a implantação do software é necessário manter a avaliação da segurança da 
informação do software. Além da função de suporte operacional, a continuidade da 
operação visa realimentar a base de conhecimento por meio do registro de ocorrências 
de segurança da informação pelas equipes de suporte. Avalie as afirmativas sobre a 
segurança na operação e na manutenção dos sistemas, assinalando-as como (F)alsas ou 
(V)erdadeiras: 
( ) O registro de ocorrências serve para avaliar o comportamento do sistema e a 
efetividade das contramedidas, sinalizando sobre novas ameaças ou mudanças. 
( ) O registro de ocorrências por meio do próprio software deve ser encaminhado para a 
equipe de desenvolvimento e da segurança da informação, mesmo sem o consentimento 
do usuário, pois trata-se de um importante relato das ocorrências e exceções. 
( ) O relato de problemas por parte dos próprios usuários por meio de canais de 
atendimento identificar particularidades das ocorrências e também novas ameaças. 
( ) O feedback dos usuários sobre o sistema pode ser obtido por meio da inclusão de 
uma funcionalidade de tratamento de erros que permita o registro da opinião e das 
considerações do usuário de forma anônima. 
Assinale a alternativa que corresponde à correta classificação das afirmações. 
 A 
F-F-F-V 
 B 
F-F-V-V 
 C 
V-V-F-F 
 D 
V-F-V-V 
 E 
V-F-F-V 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 3/5 - Segurança em Sistemas de Informação 
Nos ambientes de computação móvel e Internet das Coisas (IoT) a responsabilidade de 
cada um dos atores é específica, e os objetivos de segurança podem ser alcançados com 
abordagens distintas quanto à prevenção a ataques e contramedidas de 
segurança. Avalie as afirmativas sobre a segurança da informação e dos sistemas nesses 
ambientes, assinalando-as como (F)alsas ou (V)erdadeiras: 
( ) Desenvolvedores devem ser informados dos possíveis problemas, orientados e 
educados a utilizarem seus dispositivos corretamente e de modo seguro. 
( ) Usuários devem adotar medidas de proteção à segurança da informação, as mais 
atualizadas possíveis e que permeiem todo o ciclo de vida do software, tendo como 
referência as vulnerabilidades e os ataques já conhecidos. 
( ) Operadoras devem reforçar os mecanismos de identificação e defesa das redes, e 
adotar medidas preventivas contra os ataques. 
( ) Fabricantes devem ser ágeis na identificação de falhas e na atualização do 
hardware, sistemas operacionais e bibliotecas com o intuito de reduzir ou eliminar 
falhas e vulnerabilidades que possam motivar ataques. 
Assinale a alternativa que corresponde à correta classificação das afirmações: 
 A 
F-F-F-V 
 B 
F-F-V-V 
 C 
V-V-F-F 
 D 
V-F-V-V 
 E 
V-F-F-V 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
Uma análise interessante sobre a manutenção do software foi a proposta por Meir 
Lehman. Ele nasceu na Alemanha e mudou para a Inglaterra na década de 30, onde 
trabalhou na IBM entre 1964 e 1972. Em 1974 publicou o texto conhecido como as 
“Leis de Lehman” sobre evolução de software. São afirmações pertinentes à essas 
“leis”: 
I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é inexorável. Os 
cenários mudam, os requisitos mudam e por isso o sistema precisa ser alterado. E uma 
vez alterado, o sistema também altera o ambiente ao qual pertence. 
II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre mudanças, 
o que faz com que sua estrutura também sofra uma evolução e melhore cada vez mais. 
III - Um sistema abrangente gera um meio ambiente próprio que tende à auto regulação, 
e isso reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas 
versões; 
IV - Durante o ciclo de vida de um software sua taxa de manutenção é crescente, 
exigindo um aumento contínuo dos recursos e do pessoal envolvido. 
V - À medida em que o software passa por manutenções, evolução e incrementos, 
aumenta também a sua qualidade, já que as falhas são corrigidas e o sistema evolui de 
maneira quase constante. 
Avalie as afirmações e selecione a única alternativa a seguir que confere com o 
conteúdo apresentado em aula: 
 A 
Somente as afirmações I e II são corretas. 
 B 
Somente as afirmações I, II e V são corretas. 
 C 
Somente as afirmações I e III são corretas. 
 D 
Somente as afirmações II, IV e V são corretas. 
 E 
Todas as afirmações são corretas. 
 
 
 
 
 
 
 
 
 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
A gestão de configuração (ou Configuration Management) e a gestão de mudanças (ou 
change management ) são partes do processo da qualidade de software baseado em 
padrões que tem por objetivo manter o controle e a confiabilidade do software. Sobre 
estes processos é correto afirmar que: 
 A 
A gestão de configuração limita-se à utilização de software que possibilite a 
rastreabilidade das alterações e ao controle de versão do sistema. 
 B 
Não faz parte do escopo de atividades da gestão de configuração o 
acompanhamento das mudanças, seja do ambiente, seja do próprio sistema, uma 
vez que isso compete a gestão de mudanças. 
 C 
Diferentemente da gestão de configuração, a gestão de mudanças é suportada 
por ferramentas de automação para o uso adequado e aderente aos padrões, 
como o IEEE 828-1983, a ISO 9000 e o CMMI, do SEI. 
 D 
A gestão de configuração é um processo que tem por finalidade reduzir o 
impacto das alterações e evoluções do software, uma vez que é sabido que estas 
intervenções tendem a gerar problemas, falhas e interrupções. 
 E 
A gestão de configuração e a gestão de mudança fazem parte do framework 
ITIL, e tem importância significativa na segurança da informação e dos 
sistemas, uma vez que atuam para a prevenção de falhas e na manutenção da 
qualidade do software. 
 
1C 2D 3B 4C 5E

Continue navegando