Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 - Segurança em Sistemas de Informação A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa restabelecer a normalidade da operação da organização no menor espaço de tempo possível e minimizando os danos. A regra é retomar a normalidade o quanto antes e com o menor prejuízo possível. Com relação ao DRP – Disaster Recovery Plan, pode-se afirmar que: I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a recuperação do ambiente e da infraestrutura de tecnologia da informação. II – A política de segurança da informação e a BIA – Business Impact Analysis são documentos necessários para elaboração do DRP. III – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a segurança das informações e dos sistemas. IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a ativação do regime de operação em contingência. Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo apresentado em aula: Nota: 20.0 A Somente as afirmações I e II são corretas. Você acertou! Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem. B Somente as afirmações I e III são corretas. C Somente as afirmações II e IV são corretas. D Somente as afirmações II, III e IV são corretas. E Todas as afirmações são corretas. Questão 2/5 - Segurança em Sistemas de Informação O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação e dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos quais fazem parte. Com relação ao PCN é correto afirmar que: Nota: 20.0 A O objetivo do PCN é a prevenção, isto é, assegurar a continuidade das operações da organização, mitigando os riscos e prevenindo a ocorrência de um incidente. B A elaboração e atualização do PCN é atribuição exclusiva da área de Tecnologia da Informação, devido a seu conhecimento dos processos críticos do negócio. C O procedimento operacional de contingência do Plano de Continuidade dos Negócios – PCN, ou BCP - Business Continuity Plan, é ativado para mitigar os riscos e assim evitar a ocorrência de incidentes. D A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança com a definição de estratégias de abordagem e elaboração dos planos de ação. Você acertou! Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a continuidade dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem. E É um padrão do PCN estabelecer que sempre será ativado o procedimento operacional de contingência e declarada a situação de crise quando ocorrer um incidente de segurança da informação. Questão 3/5 - Segurança em Sistemas de Informação No processo de desenvolvimento de software é necessário que haja uma especial atenção aos procedimentos que garantirão a qualidade do software – e de forma especial aos testes a serem realizados. Com relação ao teste de software é correto afirmar que: Nota: 20.0 A O teste de software é uma das atividades do processo de desenvolvimento de software que podem causar problemas, muitos dos quais de forma latente, isto é, que irão manifestar-se somente durante o uso. B No modelo de desenvolvimento iterativo o software só é avaliado de forma efetiva e total na fase final, a de integração e testes, quando já é tarde para identificar os problemas e a correção custa mais. C O início das atividades de teste deve ser o mais antecipado possível dentro do SDLC, independente do modelo e das técnicas empregadas. Quanto antes forem descobertos os problemas, menor é o custo da correção. Você acertou! Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 2 a 8 da Rota de Aprendizagem. D O início das atividades de teste depende do modelo e das técnicas empregadas no processo de desenvolvimento de software (SDLC), e antecipar os testes pode gerar custos adicionais. E A automação de tarefas de teste, a geração e manipulação de massa de teste e a necessidade de manter constante atualização sobre as técnicas de ataques e as vulnerabilidades não são práticas recomendadas, já que aumentam os custos do desenvolvimento. Questão 4/5 - Segurança em Sistemas de Informação Após a implantação do software é necessário manter a avaliação da segurança da informação do software. Além da função de suporte operacional, a continuidade da operação visa realimentar a base de conhecimento por meio do registro de ocorrências de segurança da informação pelas equipes de suporte. Avalie as afirmativas sobre a segurança na operação e na manutenção dos sistemas, assinalando-as como (F)alsas ou (V)erdadeiras: ( ) O registro de ocorrências serve para avaliar o comportamento do sistema e a efetividade das contramedidas, sinalizando sobre novas ameaças ou mudanças. ( ) O registro de ocorrências por meio do próprio software deve ser encaminhado para a equipe de desenvolvimento e da segurança da informação, mesmo sem o consentimento do usuário, pois trata-se de um importante relato das ocorrências e exceções. ( ) O relato de problemas por parte dos próprios usuários por meio de canais de atendimento identificar particularidades das ocorrências e também novas ameaças. ( ) O feedback dos usuários sobre o sistema pode ser obtido por meio da inclusão de uma funcionalidade de tratamento de erros que permita o registro da opinião e das considerações do usuário de forma anônima. Assinale a alternativa que corresponde à correta classificação das afirmações. Nota: 20.0 A F-F-F-V B F-F-V-V C V-V-F-F D V-F-V-V Você acertou! Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 9 a 11 da Rota de Aprendizagem. E V-F-F-V Questão 5/5 - Segurança em Sistemas de Informação Nos ambientes de computação móvel e Internet das Coisas (IoT) a responsabilidade de cada um dos atores é específica, e os objetivos de segurança podem ser alcançados com abordagens distintas quanto à prevenção a ataques e contramedidas de segurança. Avalie as afirmativas sobre a segurança da informação e dos sistemas nesses ambientes, assinalando-as como (F)alsas ou (V)erdadeiras: ( ) Desenvolvedores devem ser informados dos possíveis problemas, orientados e educados a utilizarem seus dispositivos corretamente e de modo seguro. ( ) Usuários devem adotar medidas de proteção à segurança da informação, as mais atualizadas possíveis e que permeiem todo o ciclo de vida do software, tendo como referência as vulnerabilidades e os ataques já conhecidos. ( ) Operadoras devem reforçar os mecanismos de identificação e defesa das redes, e adotar medidas preventivas contra os ataques. ( ) Fabricantes devem ser ágeis na identificação de falhas e na atualização do hardware, sistemas operacionais e bibliotecas com o intuito de reduzir ou eliminar falhas e vulnerabilidades que possam motivar ataques. Assinale a alternativa que corresponde à correta classificação das afirmações: Nota: 20.0 A F-F-F-V B F-F-V-V Você acertou! Conteúdo apresentado nos temas “Software para Dispositivos Móveis” e “Internet das Coisas” da Aula 06, páginas de 12 a 20 da Rota de Aprendizagem. C V-V-F-F D V-F-V-V E V-F-F-V
Compartilhar