Buscar

SEGURANÇA EM SISTEMAS DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

12/03/2018 AVA UNIVIRTUS
http://univirtus-277877701.sa-east-1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/170790/novo/1/20809 1/6
Questão 1/5 - Segurança em Sistemas de Informação
Uma análise interessante sobre a manutenção do software foi a proposta por Meir Lehman. Ele 
nasceu na Alemanha e mudou para a Inglaterra na década de 30, onde trabalhou na IBM entre 
1964 e 1972. Em 1974 publicou o texto conhecido como as “Leis de Lehman” sobre evolução de 
software. São afirmações pertinentes à essas “leis”:
I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é inexorável. Os cenários 
mudam, os requisitos mudam e por isso o sistema precisa ser alterado. E uma vez alterado, o 
sistema também altera o ambiente ao qual pertence.
II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre mudanças, o que faz 
com que sua estrutura também sofra uma evolução e melhore cada vez mais.
III - Um sistema abrangente gera um meio ambiente próprio que tende à auto regulação, e isso 
reflete-se nos seus atributos, como tamanho, taxa de erros e tempo para novas versões;
IV - Durante o ciclo de vida de um software sua taxa de manutenção é crescente, exigindo um 
aumento contínuo dos recursos e do pessoal envolvido.
V - À medida em que o software passa por manutenções, evolução e incrementos, aumenta 
também a sua qualidade, já que as falhas são corrigidas e o sistema evolui de maneira quase 
constante.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo 
apresentado em aula:
 
Nota: 0.0
A Somente as afirmações I e II são
corretas.
 
B Somente as afirmações I, II e V são
corretas.
 
C Somente as afirmações I e III são
corretas.
 
Conteúdo apresentado no tema
“Operação e Manutenção” da Aula
06, páginas de 9 a 11 da Rota de
Aprendizagem.
 
12/03/2018 AVA UNIVIRTUS
http://univirtus-277877701.sa-east-1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/170790/novo/1/20809 2/6
D Somente as afirmações II, IV e V são
corretas.
 
E Todas as afirmações são corretas.
 
Questão 2/5 - Segurança em Sistemas de Informação
Após a implantação do software é necessário manter a avaliação da segurança da informação do 
software. Além da função de suporte operacional, a continuidade da operação visa realimentar a 
base de conhecimento por meio do registro de ocorrências de segurança da informação pelas 
equipes de suporte. Avalie as afirmativas sobre a segurança na operação e na manutenção dos 
sistemas, assinalando-as como (F)alsas ou (V)erdadeiras:
( ) O registro de ocorrências serve para avaliar o comportamento do sistema e a efetividade das 
contramedidas, sinalizando sobre novas ameaças ou mudanças.
( ) O registro de ocorrências por meio do próprio software deve ser encaminhado para a equipe de 
desenvolvimento e da segurança da informação, mesmo sem o consentimento do usuário, pois 
trata-se de um importante relato das ocorrências e exceções.
( ) O relato de problemas por parte dos próprios usuários por meio de canais de atendimento 
identificar particularidades das ocorrências e também novas ameaças.
( ) O feedback dos usuários sobre o sistema pode ser obtido por meio da inclusão de uma 
funcionalidade de tratamento de erros que permita o registro da opinião e das considerações do 
usuário de forma anônima.
Assinale a alternativa que corresponde à correta classificação das afirmações.
 
Nota: 20.0
A F-F-F-V
 
B F-F-V-V
 
C V-V-F-F
 
D
12/03/2018 AVA UNIVIRTUS
http://univirtus-277877701.sa-east-1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/170790/novo/1/20809 3/6
V-F-V-V
 
E V-F-F-V
 
Questão 3/5 - Segurança em Sistemas de Informação
A análise de impacto nos negócios ou BIA – Business Impact Analysis - é uma ferramenta 
essencial para a gestão da continuidade dos negócios. O propósito da BIA é o conhecimento dos 
processos de negócio e a avaliação dos mesmos quanto as possibilidades de incidentes que 
possam interrompê-los. No que se refere à BIA é correto afirmar que:
I – A BIA serve para identificar todas as ameaças às quais os sistemas e as informações estão 
sujeitas e que demandam um tratamento preventivo. Por isso os dois insumos básicos da BIA são 
os relatórios de BCP – Business Continuity Plan e a análise de riscos.
II – A avaliação de possíveis perdas ou interrupções da capacidade produtiva da organização é 
suportada pelo BPM – Business Process Management ou gerenciamento dos processos de 
negócio.
III - A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a 
confidencialidade da informação.
IV - Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos 
para a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, 
fornecedores e tecnologia.
Avalie as afirmações e selecione a única alternativa a seguir que confere com o conteúdo 
apresentado em aula:
 
Nota: 0.0
A Somente as afirmações I e II são
corretas.
 
Você acertou!
Conteúdo apresentado no tema
“Desenvolvimento e teste” da Aula
06, páginas de 9 a 11 da Rota de
Aprendizagem.
 
12/03/2018 AVA UNIVIRTUS
http://univirtus-277877701.sa-east-1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/170790/novo/1/20809 4/6
B Somente as afirmações I, II e III são
corretas.
 
C Somente as afirmações II e IV são
corretas.
 
D Somente as afirmações II, III e IV são
corretas.
 
E Todas as afirmações são corretas.
 
Questão 4/5 - Segurança em Sistemas de Informação
A recuperação de desastres é o conjunto de procedimentos que, após um incidente, visa 
restabelecer a normalidade da operação da organização no menor espaço de tempo possível e 
minimizando os danos. A regra é retomar a normalidade o quanto antes e com o menor prejuízo 
possível. Com relação ao DRP – Disaster Recovery Plan, pode-se afirmar que:
I – Para a área de TI, o DRP compreende o desenho das atividades do planejamento e a 
recuperação do ambiente e da infraestrutura de tecnologia da informação.
II – A política de segurança da informação e a BIA – Business Impact Analysis são documentos 
necessários para elaboração do DRP.
III – O DRP faz parte do conjunto de medidas preventivas para enfrentar as ameaças e preservar a 
segurança das informações e dos sistemas.
IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do incidente e a ativação do 
regime de operação em contingência.
Avalie as alternativas a seguir e selecione a única que está de acordo com o conteúdo 
apresentado em aula:
 
Conteúdo apresentado no tema 2
da Aula 05, “Segurança da
Informação e Sistemas e a
continuidade dos negócios”,
páginas 6, 5 e 7 da Rota de
Aprendizagem.
 
12/03/2018 AVA UNIVIRTUS
http://univirtus-277877701.sa-east-1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/170790/novo/1/20809 5/6
Nota: 0.0
A Somente as afirmações I e II são
corretas.
 
B Somente as afirmações I e III são
corretas.
 
C Somente as afirmações II e IV são
corretas.
 
D Somente as afirmações II, III e IV são
corretas.
 
E Todas as afirmações são corretas.
 
Questão 5/5 - Segurança em Sistemas de Informação
No processo de desenvolvimento de software é necessário que haja uma especial atenção aos 
procedimentos que garantirão a qualidade do software – e de forma especial aos testes a serem 
realizados. Com relação ao teste de software é correto afirmar que:
 
Nota: 20.0
A O teste de software é uma das
atividades do processo de
desenvolvimento de software que
podem causar problemas, muitos dos
quais de forma latente, isto é, que irão
manifestar-se somente durante o uso.
 
B
Conteúdo apresentado no tema 5
da Aula 05, “Segurança da
Informação e Sistemas e a
continuidade dos negócios”,páginas 12, 13 e 14 da Rota de
Aprendizagem.
 
12/03/2018 AVA UNIVIRTUS
http://univirtus-277877701.sa-east-1.elb.amazonaws.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/170790/novo/1/20809 6/6
No modelo de desenvolvimento
iterativo o software só é avaliado de
forma efetiva e total na fase final, a de
integração e testes, quando já é tarde
para identificar os problemas e a
correção custa mais.
 
C O início das atividades de teste
deve ser o mais antecipado possível
dentro do SDLC, independente do
modelo e das técnicas empregadas.
Quanto antes forem descobertos os
problemas, menor é o custo da
correção.
 
D O início das atividades de teste
depende do modelo e das técnicas
empregadas no processo de
desenvolvimento de software (SDLC),
e antecipar os testes pode gerar
custos adicionais.
 
E A automação de tarefas de teste, a
geração e manipulação de massa de
teste e a necessidade de manter
constante atualização sobre as
técnicas de ataques e as
vulnerabilidades não são práticas
recomendadas, já que aumentam os
custos do desenvolvimento.
 
Você acertou!
Conteúdo apresentado no tema
“Desenvolvimento e teste” da Aula
06, páginas de 2 a 8 da Rota de
Aprendizagem.

Outros materiais