Buscar

Segurança e Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

ATIVIDADE 3 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2020
Período:27/07/2020 08:00 a 14/08/2020 23:59 (Horário de Brasília)
Status:ABERTO
Nota máxima:0,50
Gabarito:Gabarito será liberado no dia 15/08/2020 00:00 (Horário de Brasília)
Nota obtida:
1ª QUESTÃO
O ciclo de vida de desenvolvimento seguro é importante para que sua organização proteja as informações
críticas para o negócio e também seus clientes e parceiros de negócio. Quando bem implementado garante
maior confiabilidade e redução de custos, pois muitos problemas são identificados até mesmo antes da
realização dos testes pela equipe responsável.
Disponível em: < https://bit.ly/2MeHaVP > Acesso em 01 de julho de 19.
No que diz respeito ao ciclo de vida do desenvolvimento da segurança (SDL), analise as afirmativas abaixo e
em seguida assinale a alternativa correta.
ALTERNATIVAS
Trata-se de um modelo que é utilizado e foi proposto pela empresa IBM.
Na fase de requisitos, também deve-se realizar a modelagem de ameaças.
Dentre as fases que compõem este processo, temos o estudo de viabilidade do projeto.
A fase de verificação é um momento que antecede os testes beta realizados pelos usuários.
Durante a fase de requisitos, deve-se designar um supervisor de segurança que servirá de ponto de contato, desde
o inicio do projeto até o lançamento do software.
2ª QUESTÃO
Um modelo de maturidade é uma forma para avaliar o quão hábil é uma organização para gerenciar seus
projetos. Isso significa que ele possibilita a identificação do nível da maturidade em gestão de projetos e,
assim, ajuda o gestor a definir o melhor caminho para que o sucesso pleno seja alcançado.
Disponível em: < https://bit.ly/2LDoDD8 > Acesso em 10 de julho de 19.
A partir dos conhecimentos adquiridos sobre os modelos de maturidade, analise as afirmativas abaixo.
I – O modelo OpenSAMM é flexível e pode ser utilizado por empresas de pequeno, médio e grande porte.
II – Os modelos de maturidade auxiliam o desenvolvimento de processos efetivos, no entanto não podem
ser caracterizados como uma descrição do processo.
III – O BSIMM é um guia de como fazer, apresentando o passo a passo das atividades a serem realizadas
para se garantir os melhores níveis de maturidade.
IV – As normas ISO´s também podem ser adotadas para auxiliar o desenvolvimento de software seguro.
Está correto o que se afirmar em:
ALTERNATIVAS
Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/
1 of 6 28/07/2020 21:02
I e II, apenas.
III e IV, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
3ª QUESTÃO
A Auditoria de Sistemas é o ramo da auditoria que se tornou um importante aliado no planejamento e
tomada de decisão das organizações. Entre os objetivos estão o gerenciamento do risco operacional, a
proteção dos ativos da organização, a segurança e integridade na autenticidade dos dados e o atendimento
eficaz e eficiente dos objetivos da instituição.
Disponível em: < https://bit.ly/2rgHkjX >Acesso em 01 de julho de 19.
Para alcançar os objetivos pretendidos, a Auditoria utiliza algumas técnicas para levantar informações, como
por exemplo, entrevistas, checklists e questionários. Tais informações são necessárias para realizar uma
auditoria eficaz.
Sobre este assunto, analise as afirmativas a seguir:
I – Dentre as estratégias utilizadas, a entrevista é uma técnica que não exige que o entrevistado seja
alfabetizado.
II – Os questionários consistem numa série de perguntas ordenadas que precisam ser respondidas na
presença do auditor.
III – Checklists podem ser utilizados para complementar as informações obtidas nos questionários.
IV – A utilização do questionário é melhor empregada se comparada a técnica de entrevistas, visto que os
questionários não possibilitam interpretações subjetivas. 
Está correto o que se afirmar em:
ALTERNATIVAS
I, apenas.
II, apenas.
III, apenas.
I e III, apenas.
II e IV, apenas.
4ª QUESTÃO
Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/
2 of 6 28/07/2020 21:02
Uma organização pode se precaver para assegurar que suas informações fiquem protegidas contra riscos
que possam desvirtuar os seus objetivos, bem como os principais interesses organizacionais. Associado a
proteção da organização, pode-se utilizar de normas e ferramentas que auxiliam na auditoria
computacional. 
Considerando o assunto, leia com atenção as alternativas abaixo e assinale a opção que apresente uma
forma que a organização pode utilizar para se proteger e auxiliar a auditoria.
 
ALTERNATIVAS
Criando controles que possam avaliar, identificar e promover respostas aos riscos inerentes ao negócio, a serem
analisados pela auditoria.
Criando controles externos que possam qualificar, detectar e publicar respostas aos riscos inerentes ao negócio, a
serem executadas pela auditoria.
Diversificam entre os controles internos e externos para desenvolver, identificar e alterar os incidentes inerentes aos
negócios analisados pela auditoria.
Praticando controles que possam avaliar, identificar e promover respostas aos riscos pertinentes ao negócio, a serem
desenvolvidos e executados pela auditoria.
Produzindo controles externos a organização que possam avaliar, identificar e promover respostas aos riscos que não
afetam ao negócio, a serem analisados pela auditoria.
5ª QUESTÃO
O ciclo de vida é a estrutura contendo processos, atividades e tarefas envolvidas no desenvolvimento,
operação e manutenção de um produto de software, abrangendo a vida do sistema, desde a definição de
seus requisitos até o término de seu uso. O modelo de ciclo de vida é a primeira escolha a ser feita no
processo de software. A partir desta escolha definir-se-á desde a maneira mais adequada de obter as
necessidades do cliente, até quando e como o cliente receberá sua primeira versão operacional do sistema.
Disponível em: < https://www.devmedia.com.br/ciclos-de-vida-do-software/21099 > Acesso em 02 de julho
de 19.
Sobre as atividades ou boas praticas de segurança inerentes ao ciclo de vida, analise as afirmativas abaixo.
I – Os casos de abusos permitem modelar cenários de vulnerabilidade a serem explorados em atividades,
como por exemplo, em testes de penetração.
II – A revisão do código fonte pode ser feita de forma automatizada ou manual, porém as ferramentas
automatizadas não contemplam todos os cenários.
III – As atividades de segurança estão ligadas diretamente a modelos específicos de desenvolvimento de
software, dessa forma, não são aplicadas a todos os tipos de ciclo de vida de software.
Está correto o que se afirma em:
ALTERNATIVAS
Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/
3 of 6 28/07/2020 21:02
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
6ª QUESTÃO
Durante o desenvolvimento de um software, os gerentes de TI buscam garantir a entrega de um produto
com uma baixa quantidade de bugs no menor tempo possível. No entanto, durante esse processo, não são
raros os casos em que gestores ignoram práticas de segurança que evitam, no futuro, vazamento de dados
sigilosos. Diante desse cenário, é fundamental que certas rotinas sejam tomadas, ainda que os modelos de
criação de software mais tradicionais não sejam focados no desenvolvimento de software seguro.
Disponível em: < https://bit.ly/2JKuJiH > Acesso em 20 de julho de 19.
No que diz respeito ao desenvolvimento de software seguro, analise as afirmativas a seguir:
I – O envolvimento dos stakeholders é importante para definir os critérios de avaliação para implantar a
segurança, bem como, os níveis de segurança.
II – Os níveis de segurança se alteram, de acordo com o ramo de negócio em que a empresa atua.  
III – Dentre as boas práticas de segurança que podem ser adotadas, está o Gerenciamento de Portfolio.
IV – A realização de testes tem por objetivo adotar práticas que buscam apenas uma avaliação geral do
software.
Está correto o que se afirmar em:
ALTERNATIVAS
I e II, apenas.
III e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
I, II, IIIe IV.
7ª QUESTÃO
A auditoria ______________ é utilizada quando se deseja proteger dados, programas e sistemas contra acesso
não autorizado por usuários ou outros programas. Essa auditoria pode ser realizada, por exemplo, por meio
de testes de intrusão, tentativas de acesso a serviços ligados a internet, verificação de camadas de segurança
entre outros.
Assinale a alternativa que contem a nomenclatura da auditoria adequada para completar a lacuna.
 
ALTERNATIVAS
Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/
4 of 6 28/07/2020 21:02
em informática
em segurança física
em segurança lógica
em projeto de segurança
em segurança dos recursos humanos
8ª QUESTÃO
A auditoria faz parte das organizações para detectar erros, desperdícios entre outros aspectos. Na área
tecnológica, a auditoria está presente para ajudar as empresas nas operações diárias do sistema. Para que
haja uma auditoria de sistema, é necessário concluir suas etapas. Sobre a auditoria de sistemas, podemos
afirmar que:
ALTERNATIVAS
Somente planejamento, execução e ação estão inseridos na auditoria.
As etapas de uma boa auditoria envolvem somente a preparação e o plano de ação.
O resultado das etapas de auditoria gera alguns documentos de pouca relevância para a empresa.
Fazem parte da auditoria de sistemas planejamento, preparação, execução, relatórios e plano de ação.
O relatório de auditoria funciona como um mapa, que tem como principal e única função mostrar a direção que a
área de TI deve seguir.
9ª QUESTÃO
Os questionários são técnicas de levantamento de informação e consistem numa série ordenada de
perguntas, podendo ser respondidas com ou sem a presença do auditor. Com isso em mente, leia as
alternativas abaixo e assinale a alternativa que melhor representa a estratégia de auditoria questionário.
 
ALTERNATIVAS
Os questionários, na maioria das vezes, são bem elaborados com conteúdos podendo ser generico para cada
situação.
O questionário refere-se à elaboração de um conjunto de perguntas para verificar uma situação do ambiente
computacional.
O questionário é uma estratégia única da auditoria, ou seja, a sua aplicação não deve ser realizada juntamente com
nenhum outro tipo de técnica.
Os questionários não podem e não deve ser aplicados a distância porque estão sujeitos a interpretações dúbias
invalidando as suas informações.
Os questionários podem ser aplicados à distância,pois não estão sujeitos a interpretações subjetivas, por isso este
não interfere na confiabilidade das informações.
10ª QUESTÃO
Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/
5 of 6 28/07/2020 21:02
O Cobit é um guia de boas práticas dirigido à gestão de Tecnologia da Informação e representa um
consenso de especialistas da área. Essas práticas são fornecidas através de um modelo de domínios e
processos e apresenta atividades em uma estrutura lógica e gerenciável. Ferreira (2001) corrobora que Cobit
é estruturado em domínios. Sobre os domínios do Cobit, leia as alternativas abaixo e assinale a que estiver
correta:
ALTERNATIVAS
Almejar e Organizar, Adquirir e Implementar, Reduzir e Suportar, Monitorar e Avaliar.
Produzir e Organizar, Avaliar e Implementar, Planejar e Suportar, Monitorar e Adquirir.
Monitorar e Avaliar, Planejar e Organizar, Produzir e Suportar, Adquirir e Implementar.
Planejar e Organizar, Adquirir e Vender, Produzir e Classificar, Monitorar e Avaliar.
Adquirir e Implementar, Planejar e Organizar, Produzir e Monitorar, Monitorar e executar.
Unicesumar - Ensino a Distância https://studeo.unicesumar.edu.br/
6 of 6 28/07/2020 21:02

Continue navegando