Buscar

apol 5 segurança em sistema de informação

Prévia do material em texto

Disciplina(s): 
Segurança em Sistemas de Informação 
Data de início: 09/04/2018 10:41 
Prazo máximo entrega: - 
Data de entrega: 09/04/2018 10:55 
Atenção. Este gabarito é para uso exclusivo do aluno e não deve ser publicado ou 
compartilhado em redes sociais ou grupo de mensagens. 
O seu compartilhamento infringe as políticas do Centro Universitário UNINTER e poderá 
implicar sanções disciplinares, com possibilidade de desligamento do quadro de alunos do 
Centro Universitário, bem como responder ações judiciais no âmbito cível e criminal. 
Questão 1/5 - Segurança em Sistemas de Informação 
A análise de impacto nos negócios ou BIA – Business Impact Analysis - é 
uma ferramenta essencial para a gestão da continuidade dos negócios. O 
propósito da BIA é o conhecimento dos processos de negócio e a avaliação 
dos mesmos quanto as possibilidades de incidentes que possam 
interrompê-los. No que se refere à BIA é correto afirmar que: 
I – A BIA serve para identificar todas as ameaças às quais os sistemas e as 
informações estão sujeitas e que demandam um tratamento preventivo. Por 
isso os dois insumos básicos da BIA são os relatórios de BCP – Business 
Continuity Plan e a análise de riscos. 
II – A avaliação de possíveis perdas ou interrupções da capacidade 
produtiva da organização é suportada pelo BPM – Business Process 
Management ou gerenciamento dos processos de negócio. 
III - A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa 
principalmente manter a confidencialidade da informação. 
IV - Riscos de negócios, para a BIA, referem-se à possibilidade de perda de 
recursos requeridos para a entrega de produtos e serviços, como por 
exemplo pessoal, instalações, equipamentos, fornecedores e tecnologia. 
Avalie as afirmações e selecione a única alternativa a seguir que confere 
com o conteúdo apresentado em aula: 
 
Nota: 20.0 
 A Somente as afirmações I e II são corretas. 
 
 B Somente as afirmações I, II e III são corretas. 
 
 C Somente as afirmações II e IV são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema 2 da Aula 05, “Segurança da Informação 
 e Sistemas e a continuidade dos negócios”, páginas 6, 5 e 7 da Rota de Aprendizagem. 
 
 D Somente as afirmações II, III e IV são corretas. 
 
 E Todas as afirmações são corretas. 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
Uma análise interessante sobre a manutenção do software foi a proposta 
por Meir Lehman. Ele nasceu na Alemanha e mudou para a Inglaterra na 
década de 30, onde trabalhou na IBM entre 1964 e 1972. Em 1974 publicou 
o texto conhecido como as “Leis de Lehman” sobre evolução de software. 
São afirmações pertinentes à essas “leis”: 
I - Os sistemas evoluem e a mudança é contínua, por isso a manutenção é 
inexorável. Os cenários mudam, os requisitos mudam e por isso o sistema 
precisa ser alterado. E uma vez alterado, o sistema também altera o 
ambiente ao qual pertence. 
II - A complexidade dos sistemas aumenta à medida em que evolui ou sofre 
mudanças, o que faz com que sua estrutura também sofra uma evolução e 
melhore cada vez mais. 
III - Um sistema abrangente gera um meio ambiente próprio que tende à 
auto regulação, e isso reflete-se nos seus atributos, como tamanho, taxa de 
erros e tempo para novas versões; 
IV - Durante o ciclo de vida de um software sua taxa de manutenção é 
crescente, exigindo um aumento contínuo dos recursos e do pessoal 
envolvido. 
V - À medida em que o software passa por manutenções, evolução e 
incrementos, aumenta também a sua qualidade, já que as falhas são 
corrigidas e o sistema evolui de maneira quase constante. 
Avalie as afirmações e selecione a única alternativa a seguir que confere 
com o conteúdo apresentado em aula: 
 
Nota: 20.0 
 A Somente as afirmações I e II são corretas. 
 
 B Somente as afirmações I, II e V são corretas. 
 
 C Somente as afirmações I e III são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema “Operação e Manutenção” da Aula 06, páginas 
de 9 a 11 da Rota de Aprendizagem. 
 
 D Somente as afirmações II, IV e V são corretas. 
 
 E Todas as afirmações são corretas. 
 
 
Questão 3/5 - Segurança em Sistemas de Informação 
No processo de desenvolvimento de software é necessário que haja uma 
especial atenção aos procedimentos que garantirão a qualidade do software 
– e de forma especial aos testes a serem realizados. Com relação ao teste 
de software é correto afirmar que: 
 
Nota: 20.0 
 A O teste de software é uma das atividades do processo de desenvolvimento 
de software que podem causar problemas, muitos dos quais de forma latente, 
 isto é, que irão manifestar-se somente durante o uso. 
 
 B No modelo de desenvolvimento iterativo o software só é avaliado de forma 
 efetiva e total na fase final, a de integração e testes, quando já é tarde para 
 identificar os problemas e a correção custa mais. 
 
 C O início das atividades de teste deve ser o mais antecipado possível dentro do 
 SDLC, independente do modelo e das técnicas empregadas. Quanto antes 
forem descobertos os problemas, menor é o custo da correção. 
 
Você acertou! 
Conteúdo apresentado no tema “Desenvolvimento e teste” da Aula 06, páginas de 
 2 a 8 da Rota de Aprendizagem. 
 
 D O início das atividades de teste depende do modelo e das técnicas empregadas 
 no processo de desenvolvimento de software (SDLC), e antecipar os testes 
 pode gerar custos adicionais. 
 
 E A automação de tarefas de teste, a geração e manipulação de massa de teste 
 e a necessidade de manter constante atualização sobre as técnicas de ataques 
 e as vulnerabilidades não são práticas recomendadas, já que aumentam os 
custos do desenvolvimento. 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
A recuperação de desastres é o conjunto de procedimentos que, após um 
incidente, visa restabelecer a normalidade da operação da organização no 
menor espaço de tempo possível e minimizando os danos. A regra é 
retomar a normalidade o quanto antes e com o menor prejuízo possível. 
Com relação ao DRP – Disaster Recovery Plan, pode-se afirmar que: 
I – Para a área de TI, o DRP compreende o desenho das atividades do 
planejamento e a recuperação do ambiente e da infraestrutura de tecnologia 
da informação. 
II – A política de segurança da informação e a BIA – Business Impact 
Analysis são documentos necessários para elaboração do DRP. 
III – O DRP faz parte do conjunto de medidas preventivas para enfrentar as 
ameaças e preservar a segurança das informações e dos sistemas. 
IV – Faz parte do DRP a decisão sobre a caracterização da gravidade do 
incidente e a ativação do regime de operação em contingência. 
Avalie as alternativas a seguir e selecione a única que está de acordo com o 
conteúdo apresentado em aula: 
 
Nota: 20.0 
 A Somente as afirmações I e II são corretas. 
 
Você acertou! 
Conteúdo apresentado no tema 5 da Aula 05, “Segurança da Informação e Sistemas 
 e a continuidade dos negócios”, páginas 12, 13 e 14 da Rota de Aprendizagem. 
 
 B Somente as afirmações I e III são corretas. 
 
 C Somente as afirmações II e IV são corretas. 
 
 D Somente as afirmações II, III e IV são corretas. 
 
 E Todas as afirmações são corretas. 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Nos ambientes de computação móvel e Internet das Coisas (IoT) a 
responsabilidade de cada um dos atores é específica, e os objetivos de 
segurança podem ser alcançados com abordagens distintas quanto à 
prevenção a ataques e contramedidas de segurança. Avalie as afirmativas 
sobre a segurança da informação e dos sistemas nesses ambientes, 
assinalando-as como (F)alsas ou (V)erdadeiras: 
( ) Desenvolvedores devem ser informados dos possíveisproblemas, 
orientados e educados a utilizarem seus dispositivos corretamente e de 
modo seguro. 
( ) Usuários devem adotar medidas de proteção à segurança da 
informação, as mais atualizadas possíveis e que permeiem todo o ciclo de 
vida do software, tendo como referência as vulnerabilidades e os ataques já 
conhecidos. 
( ) Operadoras devem reforçar os mecanismos de identificação e defesa 
das redes, e adotar medidas preventivas contra os ataques. 
( ) Fabricantes devem ser ágeis na identificação de falhas e na atualização 
do hardware, sistemas operacionais e bibliotecas com o intuito de reduzir ou 
eliminar falhas e vulnerabilidades que possam motivar ataques. 
Assinale a alternativa que corresponde à correta classificação das 
afirmações: 
 
Nota: 20.0 
 A F-F-F-V 
 
 B F-F-V-V 
 
Você acertou! 
Conteúdo apresentado nos temas “Software para Dispositivos Móveis” e 
 “Internet das Coisas” da Aula 06, páginas de 12 a 20 da Rota de Aprendizagem. 
 
 C V-V-F-F 
 
 D V-F-V-V 
 
 E V-F-F-V

Continue navegando