Buscar

APOL 05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos. A regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode-se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do ambiente e da infraestrutura de tecnologia da informação.
II – A política de segurança da informação e a BIA – Business Impact Analysis são documentos necessários para elaboração do DRP.
III – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a segurança das informações e dos sistemas.
IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a ativação do regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula:
Nota: 20.0
	
	A
	Somente as afirmações I e II são corretas.
Você acertou!
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem.
	
	B
	Somente as afirmações I e III são corretas.
	
	C
	Somente as afirmações II e IV são corretas.
	
	D
	Somente as afirmações II, III e IV são corretas.
	
	E
	Todas as afirmações são corretas.
Questão 2/5 - Segurança em Sistemas de Informação
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos quais fazem parte. Com relação ao PCN é correto afirmar que:
Nota: 20.0
	
	A
	O objetivo do PCN é a prevenção, isto é, assegurar a continuidade das operações da organização, mitigando os riscos e prevenindo a ocorrência de um incidente.
	
	B
	A elaboração e atualização do PCN é atribuição exclusiva da área de Tecnologia da Informação, devido a seu conhecimento dos processos críticos do negócio.
	
	C
	O procedimento operacional de contingência do Plano de Continuidade dos Negócios – PCN, ou BCP - Business Continuity Plan, é ativado para mitigar os riscos e assim evitar a ocorrência de incidentes.
	
	D
	A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de ação.
Você acertou!
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem.
	
	E
	É um padrão do PCN estabelecer que sempre será ativado o procedimento operacional de contingência e declarada a situação de crise quando ocorrer um incidente de segurança da informação.
Questão 3/5 - Segurança em Sistemas de Informação
No processo de desenvolvimento de software é necessário que haja uma especial atenção aos procedimentos que garantirão a qualidade do software – e de forma especial aos testes a serem realizados. Com relação ao teste de software é correto afirmar que:
Nota: 20.0
	
	A
	O teste de software é uma das atividades do processo de desenvolvimento de software que podem causar problemas, muitos dos quais de forma latente, isto é, que irão manifestar-se somente durante o uso.
	
	B
	No modelo de desenvolvimento iterativo o software só é avaliado de forma efetiva e total na fase final, a de integração e testes, quando já é tarde para identificar os problemas e a correção custa mais.
	
	C
	O início das atividades de teste deve ser o mais antecipado possível dentro do SDLC, independente do modelo e das técnicas empregadas. Quanto antes forem descobertos os problemas, menor é o custo da correção.
Você acertou!
Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 2 a 8 da Rota de Aprendizagem.
	
	D
	O início das atividades de teste depende do modelo e das técnicas empregadas no processo de desenvolvimento de software (SDLC), e antecipar os testes pode gerar custos adicionais.
	
	E
	A automação de tarefas de teste, a geração e manipulação de massa de teste e a necessidade de manter constante atualização sobre as técnicas de ataques e as vulnerabilidades não são práticas recomendadas, já que aumentam os custos do desenvolvimento.
Questão 4/5 - Segurança em Sistemas de Informação
Após a implantação do software é necessário manter a avaliação da segurança da informação do software. Além da função de suporte operacional, a continuidade da operação visa realimentar a base de conhecimento por meio do registro de ocorrências de segurança da informação pelas equipes de suporte. Avalie as afirmativas sobre a segurança na operação e na manutenção dos sistemas, assinalando-as como (F)alsas ou (V)erdadeiras:
( ) O registro de ocorrências serve para avaliar o comportamento do sistema e a efetividade das contramedidas, sinalizando sobre novas ameaças ou mudanças.
(  ) O registro de ocorrências por meio do próprio software deve ser encaminhado para a equipe de desenvolvimento e da segurança da informação, mesmo sem o consentimento do usuário, pois trata-se de um importante relato das ocorrências e exceções.
( ) O relato de problemas por parte dos próprios usuários por meio de canais de atendimento identificar particularidades das ocorrências e também novas ameaças.
(  )  O feedback dos usuários sobre o sistema pode ser obtido por meio da inclusão de uma funcionalidade de tratamento de erros que permita o registro da opinião e das considerações do usuário de forma anônima.
Assinale a alternativa que corresponde à correta classificação das afirmações.
Nota: 20.0
	
	A
	F-F-F-V
	
	B
	F-F-V-V
	
	C
	V-V-F-F
	
	D
	V-F-V-V
Você acertou!
Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 9 a 11 da Rota de Aprendizagem.
	
	E
	V-F-F-V
Questão 5/5 - Segurança em Sistemas de Informação
Nos ambientes de computação móvel e Internet das Coisas (IoT) a responsabilidade de cada um dos atores é específica, e os objetivos de segurança podem ser alcançados com abordagens distintas quanto à prevenção a ataques e contramedidas de segurança.  Avalie as afirmativas sobre a segurança da informação e dos sistemas nesses ambientes, assinalando-as como (F)alsas ou (V)erdadeiras:
(  ) Desenvolvedores devem ser informados dos possíveis problemas, orientados e educados a utilizarem seus dispositivos corretamente e de modo seguro.
(  ) Usuários devem adotar medidas de proteção à segurança da informação, as mais atualizadas possíveis e que permeiem todo o ciclo de vida do software, tendo como referência as vulnerabilidades e os ataques já conhecidos.
(  ) Operadoras devem reforçar os mecanismos de identificação e defesa das redes, e adotar medidas preventivas contra os ataques.
(   ) Fabricantes devem ser ágeis na identificação de falhas e na atualização do hardware, sistemas operacionais e bibliotecas com o intuito de reduzir ou eliminar falhas e vulnerabilidades que possam motivar ataques.
Assinale a alternativa que corresponde à correta classificação das afirmações:
Nota: 20.0
	
	A
	F-F-F-V
	
	B
	F-F-V-V
Você acertou!
Conteúdo apresentado nos temas “Software para Dispositivos Móveis” e “Internet das Coisas” da Aula 06, páginas de 12 a 20 da Rota de Aprendizagem.
	
	C
	V-V-F-F
	
	D
	V-F-V-V
	
	E
	V-F-F-V

Outros materiais