Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATIVIDADE 3 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2020 Período:27/07/2020 08:00 a 14/08/2020 23:59 (Horário de Brasília) Status:ABERTO Nota máxima:0,50 Gabarito:Gabarito será liberado no dia 15/08/2020 00:00 (Horário de Brasília) Nota obtida: 1ª QUESTÃO O ciclo de vida de desenvolvimento seguro é importante para que sua organização proteja as informações críticas para o negócio e também seus clientes e parceiros de negócio. Quando bem implementado garante maior confiabilidade e redução de custos, pois muitos problemas são identificados até mesmo antes da realização dos testes pela equipe responsável. Disponível em: < https://bit.ly/2MeHaVP > Acesso em 01 de julho de 19. No que diz respeito ao ciclo de vida do desenvolvimento da segurança (SDL), analise as afirmativas abaixo e em seguida assinale a alternativa correta. ALTERNATIVAS Trata-se de um modelo que é utilizado e foi proposto pela empresa IBM. Na fase de requisitos, também deve-se realizar a modelagem de ameaças. Dentre as fases que compõem este processo, temos o estudo de viabilidade do projeto. A fase de verificação é um momento que antecede os testes beta realizados pelos usuários. Durante a fase de requisitos, deve-se designar um supervisor de segurança que servirá de ponto de contato, desde o inicio do projeto até o lançamento do software. 2ª QUESTÃO Um modelo de maturidade é uma forma para avaliar o quão hábil é uma organização para gerenciar seus projetos. Isso significa que ele possibilita a identificação do nível da maturidade em gestão de projetos e, assim, ajuda o gestor a definir o melhor caminho para que o sucesso pleno seja alcançado. Disponível em: < https://bit.ly/2LDoDD8 > Acesso em 10 de julho de 19. A partir dos conhecimentos adquiridos sobre os modelos de maturidade, analise as afirmativas abaixo. I – O modelo OpenSAMM é flexível e pode ser utilizado por empresas de pequeno, médio e grande porte. II – Os modelos de maturidade auxiliam o desenvolvimento de processos efetivos, no entanto não podem ser caracterizados como uma descrição do processo. III – O BSIMM é um guia de como fazer, apresentando o passo a passo das atividades a serem realizadas para se garantir os melhores níveis de maturidade. IV – As normas ISO´s também podem ser adotadas para auxiliar o desenvolvimento de software seguro. Está correto o que se afirmar em: ALTERNATIVAS Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/ 1 of 6 28/07/2020 21:02 I e II, apenas. III e IV, apenas. I, II e IV, apenas. II, III e IV, apenas. I, II, III e IV. 3ª QUESTÃO A Auditoria de Sistemas é o ramo da auditoria que se tornou um importante aliado no planejamento e tomada de decisão das organizações. Entre os objetivos estão o gerenciamento do risco operacional, a proteção dos ativos da organização, a segurança e integridade na autenticidade dos dados e o atendimento eficaz e eficiente dos objetivos da instituição. Disponível em: < https://bit.ly/2rgHkjX >Acesso em 01 de julho de 19. Para alcançar os objetivos pretendidos, a Auditoria utiliza algumas técnicas para levantar informações, como por exemplo, entrevistas, checklists e questionários. Tais informações são necessárias para realizar uma auditoria eficaz. Sobre este assunto, analise as afirmativas a seguir: I – Dentre as estratégias utilizadas, a entrevista é uma técnica que não exige que o entrevistado seja alfabetizado. II – Os questionários consistem numa série de perguntas ordenadas que precisam ser respondidas na presença do auditor. III – Checklists podem ser utilizados para complementar as informações obtidas nos questionários. IV – A utilização do questionário é melhor empregada se comparada a técnica de entrevistas, visto que os questionários não possibilitam interpretações subjetivas. Está correto o que se afirmar em: ALTERNATIVAS I, apenas. II, apenas. III, apenas. I e III, apenas. II e IV, apenas. 4ª QUESTÃO Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/ 2 of 6 28/07/2020 21:02 Uma organização pode se precaver para assegurar que suas informações fiquem protegidas contra riscos que possam desvirtuar os seus objetivos, bem como os principais interesses organizacionais. Associado a proteção da organização, pode-se utilizar de normas e ferramentas que auxiliam na auditoria computacional. Considerando o assunto, leia com atenção as alternativas abaixo e assinale a opção que apresente uma forma que a organização pode utilizar para se proteger e auxiliar a auditoria. ALTERNATIVAS Criando controles que possam avaliar, identificar e promover respostas aos riscos inerentes ao negócio, a serem analisados pela auditoria. Criando controles externos que possam qualificar, detectar e publicar respostas aos riscos inerentes ao negócio, a serem executadas pela auditoria. Diversificam entre os controles internos e externos para desenvolver, identificar e alterar os incidentes inerentes aos negócios analisados pela auditoria. Praticando controles que possam avaliar, identificar e promover respostas aos riscos pertinentes ao negócio, a serem desenvolvidos e executados pela auditoria. Produzindo controles externos a organização que possam avaliar, identificar e promover respostas aos riscos que não afetam ao negócio, a serem analisados pela auditoria. 5ª QUESTÃO O ciclo de vida é a estrutura contendo processos, atividades e tarefas envolvidas no desenvolvimento, operação e manutenção de um produto de software, abrangendo a vida do sistema, desde a definição de seus requisitos até o término de seu uso. O modelo de ciclo de vida é a primeira escolha a ser feita no processo de software. A partir desta escolha definir-se-á desde a maneira mais adequada de obter as necessidades do cliente, até quando e como o cliente receberá sua primeira versão operacional do sistema. Disponível em: < https://www.devmedia.com.br/ciclos-de-vida-do-software/21099 > Acesso em 02 de julho de 19. Sobre as atividades ou boas praticas de segurança inerentes ao ciclo de vida, analise as afirmativas abaixo. I – Os casos de abusos permitem modelar cenários de vulnerabilidade a serem explorados em atividades, como por exemplo, em testes de penetração. II – A revisão do código fonte pode ser feita de forma automatizada ou manual, porém as ferramentas automatizadas não contemplam todos os cenários. III – As atividades de segurança estão ligadas diretamente a modelos específicos de desenvolvimento de software, dessa forma, não são aplicadas a todos os tipos de ciclo de vida de software. Está correto o que se afirma em: ALTERNATIVAS Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/ 3 of 6 28/07/2020 21:02 I, apenas. II, apenas. III, apenas. I e II, apenas. I, II e III. 6ª QUESTÃO Durante o desenvolvimento de um software, os gerentes de TI buscam garantir a entrega de um produto com uma baixa quantidade de bugs no menor tempo possível. No entanto, durante esse processo, não são raros os casos em que gestores ignoram práticas de segurança que evitam, no futuro, vazamento de dados sigilosos. Diante desse cenário, é fundamental que certas rotinas sejam tomadas, ainda que os modelos de criação de software mais tradicionais não sejam focados no desenvolvimento de software seguro. Disponível em: < https://bit.ly/2JKuJiH > Acesso em 20 de julho de 19. No que diz respeito ao desenvolvimento de software seguro, analise as afirmativas a seguir: I – O envolvimento dos stakeholders é importante para definir os critérios de avaliação para implantar a segurança, bem como, os níveis de segurança. II – Os níveis de segurança se alteram, de acordo com o ramo de negócio em que a empresa atua. III – Dentre as boas práticas de segurança que podem ser adotadas, está o Gerenciamento de Portfolio. IV – A realização de testes tem por objetivo adotar práticas que buscam apenas uma avaliação geral do software. Está correto o que se afirmar em: ALTERNATIVAS I e II, apenas. III e IV, apenas. I, II e III, apenas. II, III e IV, apenas. I, II, IIIe IV. 7ª QUESTÃO A auditoria ______________ é utilizada quando se deseja proteger dados, programas e sistemas contra acesso não autorizado por usuários ou outros programas. Essa auditoria pode ser realizada, por exemplo, por meio de testes de intrusão, tentativas de acesso a serviços ligados a internet, verificação de camadas de segurança entre outros. Assinale a alternativa que contem a nomenclatura da auditoria adequada para completar a lacuna. ALTERNATIVAS Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/ 4 of 6 28/07/2020 21:02 em informática em segurança física em segurança lógica em projeto de segurança em segurança dos recursos humanos 8ª QUESTÃO A auditoria faz parte das organizações para detectar erros, desperdícios entre outros aspectos. Na área tecnológica, a auditoria está presente para ajudar as empresas nas operações diárias do sistema. Para que haja uma auditoria de sistema, é necessário concluir suas etapas. Sobre a auditoria de sistemas, podemos afirmar que: ALTERNATIVAS Somente planejamento, execução e ação estão inseridos na auditoria. As etapas de uma boa auditoria envolvem somente a preparação e o plano de ação. O resultado das etapas de auditoria gera alguns documentos de pouca relevância para a empresa. Fazem parte da auditoria de sistemas planejamento, preparação, execução, relatórios e plano de ação. O relatório de auditoria funciona como um mapa, que tem como principal e única função mostrar a direção que a área de TI deve seguir. 9ª QUESTÃO Os questionários são técnicas de levantamento de informação e consistem numa série ordenada de perguntas, podendo ser respondidas com ou sem a presença do auditor. Com isso em mente, leia as alternativas abaixo e assinale a alternativa que melhor representa a estratégia de auditoria questionário. ALTERNATIVAS Os questionários, na maioria das vezes, são bem elaborados com conteúdos podendo ser generico para cada situação. O questionário refere-se à elaboração de um conjunto de perguntas para verificar uma situação do ambiente computacional. O questionário é uma estratégia única da auditoria, ou seja, a sua aplicação não deve ser realizada juntamente com nenhum outro tipo de técnica. Os questionários não podem e não deve ser aplicados a distância porque estão sujeitos a interpretações dúbias invalidando as suas informações. Os questionários podem ser aplicados à distância,pois não estão sujeitos a interpretações subjetivas, por isso este não interfere na confiabilidade das informações. 10ª QUESTÃO Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/ 5 of 6 28/07/2020 21:02 O Cobit é um guia de boas práticas dirigido à gestão de Tecnologia da Informação e representa um consenso de especialistas da área. Essas práticas são fornecidas através de um modelo de domínios e processos e apresenta atividades em uma estrutura lógica e gerenciável. Ferreira (2001) corrobora que Cobit é estruturado em domínios. Sobre os domínios do Cobit, leia as alternativas abaixo e assinale a que estiver correta: ALTERNATIVAS Almejar e Organizar, Adquirir e Implementar, Reduzir e Suportar, Monitorar e Avaliar. Produzir e Organizar, Avaliar e Implementar, Planejar e Suportar, Monitorar e Adquirir. Monitorar e Avaliar, Planejar e Organizar, Produzir e Suportar, Adquirir e Implementar. Planejar e Organizar, Adquirir e Vender, Produzir e Classificar, Monitorar e Avaliar. Adquirir e Implementar, Planejar e Organizar, Produzir e Monitorar, Monitorar e executar. Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/ 6 of 6 28/07/2020 21:02
Compartilhar