Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 - Segurança em Sistemas de Informação Após a implantação do software é necessário manter a avaliação da segurança da informação do software. Além da função de suporte operacional, a continuidade da operação visa realimentar a base de conhecimento por meio do registro de ocorrências de segurança da informação pelas equipes de suporte. Avalie as afirmativas sobre a segurança na operação e na manutenção dos sistemas, assinalando-as como (F)alsas ou (V)erdadeiras: ( ) O registro de ocorrências serve para avaliar o comportamento do sistema e a efetividade das contramedidas, sinalizando sobre novas ameaças ou mudanças. ( ) O registro de ocorrências por meio do próprio software deve ser encaminhado para a equipe de desenvolvimento e da segurança da informação, mesmo sem o consentimento do usuário, pois trata-se de um importante relato das ocorrências e exceções. ( ) O relato de problemas por parte dos próprios usuários por meio de canais de atendimento identificar particularidades das ocorrências e também novas ameaças. ( ) O feedback dos usuários sobre o sistema pode ser obtido por meio da inclusão de uma funcionalidade de tratamento de erros que permita o registro da opinião e das considerações do usuário de forma anônima. Assinale a alternativa que corresponde à correta classificação das afirmações. Nota: 20.0 A F-F-F-V B F-F-V-V C V-V-F-F D V-F-V-V Você acertou! Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 9 a 11 da Rota de Aprendizagem. E V-F-F-V Questão 2/5 - Segurança em Sistemas de Informação A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos. A regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode-se afirmar que: I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do ambiente e da infraestrutura de tecnologia da informação. II – A política de segurança da informação e a BIA – Business Impact Analysis são documentos necessários para elaboração do DRP. III – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a segurança das informações e dos sistemas. IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a ativação do regime de operação em contingência. Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula: Nota: 20.0 A Somente as afirmações I e II são corretas. Você acertou! Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem. B Somente as afirmações I e III são corretas. C Somente as afirmações II e IV são corretas. D Somente as afirmações II, III e IV são corretas. E Todas as afirmações são corretas. Questão 3/5 - Segurança em Sistemas de Informação O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos quais fazem parte. Com relação ao PCN é correto afirmar que: Nota: 20.0 A O objetivo do PCN é a prevenção, isto é, assegurar a continuidade das operações da organização, mitigando os riscos e prevenindo a ocorrência de um incidente. B A elaboração e atualização do PCN é atribuição exclusiva da área de Tecnologia da Informação, devido a seu conhecimento dos processos críticos do negócio. C O procedimento operacional de contingência do Plano de Continuidade dos Negócios – PCN, ou BCP - Business Continuity Plan, é ativado para mitigar os riscos e assim evitar a ocorrência de incidentes. D A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de ação. Você acertou! Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem. E É um padrão do PCN estabelecer que sempre será ativado o procedimento operacional de contingência e declarada a situação de crise quando ocorrer um incidente de segurança da informação. Questão 4/5 - Segurança em Sistemas de Informação A análise de impacto nos negócios ou BIA – Business Impact Analysis - é uma ferramenta essencial para a gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos processos de negócio e a avaliação dos mesmos quanto as possibilidades de incidentes que possam interrompê-los. No que se refere à BIA é correto afirmar que: I – A BIA serve para identificar todas as ameaças às quais os sistemas e as informações estão sujeitas e que demandam um tratamento preventivo. Por isso os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise de riscos. II – A avaliação de possíveis perdas ou interrupções da capacidade produtiva da organização é suportada pelo BPM – Business Process Management ou gerenciamento dos processos de negócio. III - A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informação. IV - Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, fornecedores e tecnologia. Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo apresentado em aula: Nota: 20.0 A Somente as afirmações I e II são corretas. B Somente as afirmações I, II e III são corretas. C Somente as afirmações II e IV são corretas. Você acertou! Conteúdo apresentado no tema 2 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 6, 5 e 7 da Rota de Aprendizagem. D Somente as afirmações II, III e IV são corretas. E Todas as afirmações são corretas. Questão 5/5 - Segurança em Sistemas de Informação A gestão de configuração (ou Configuration Management) e a gestão de mudanças (ou change management ) são partes do processo da qualidade de software baseado em padrões que tem por objetivo manter o controle e a confiabilidade do software. Sobre estes processos é correto afirmar que: Nota: 20.0 A A gestão de configuração limita-se à utilização de software que possibilite a rastreabilidade das alterações e ao controle de versão do sistema. B Não faz parte do escopo de atividades da gestão de configuração o acompanhamento das mudanças, seja do ambiente, seja do próprio sistema, uma vez que isso compete a gestão de mudanças. C Diferentemente da gestão de configuração, a gestão de mudanças é suportada por ferramentas de automação para o uso adequado e aderente aos padrões, como o IEEE 828-1983, a ISO 9000 e o CMMI, do SEI. D A gestão de configuração é um processo que tem por finalidade reduzir o impacto das alterações e evoluções do software, uma vez que é sabido que estas intervenções tendem a gerar problemas, falhas e interrupções. E A gestão de configuração e a gestão de mudança fazem parte do framework ITIL, e tem importância significativa na segurança da informação e dos sistemas, uma vez que atuam para a prevenção de falhas e na manutenção da qualidade do software. Você acertou! Conteúdo apresentado nos temas “Software para Dispositivos Móveis” e “Internet das Coisas” da Aula 06, páginas de 12 a 20 da Rota de Aprendizagem.
Compartilhar