Buscar

Auditoria de Sistemas Atv 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ...
https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 1/8
Usuário LIVIA SILVA PENAFORTE DE LIMA
Curso GRA1464 AUDITORIA DE SISTEMAS GR0227211 - 202110.ead-15183.01
Teste ATIVIDADE 2 (A2)
Iniciado 09/05/21 00:21
Enviado 31/05/21 20:07
Status Completada
Resultado da tentativa 6 em 10 pontos  
Tempo decorrido 547 horas, 46 minutos
Resultados exibidos Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
“Todos os dispositivos apresentam pontos vulneráveis que podem tornar-se alvos de uma ou mais
ameaças. É importante saber qual a probabilidade de uma ameaça explorar essas vulnerabilidades
e que danos eles podem causar aos objetivos da empresa.” 
Fonte: KOLBE JÚNIOR, A. Sistema de segurança da informação na Era do conhecimento.
Paraná, 2017. p. 179. 
  
Os dispositivos podem ser a “porta de entrada” de uma ou mais ameaças aos sistemas de
informações, para isso, é necessário fazer um diagnóstico prévio dos possíveis prejuízos que elas
podem causar caso sejam implantadas com sucesso na exploração de alguma vulnerabilidade
existente. Considerando essas informações e o conteúdo estudado sobre as ações das
vulnerabilidades, analise as a�rmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s)
falsa(s). 
  
I. ( ) Cross Site Scripting (XSS) é uma vulnerabilidade rara atualmente, com a capacidade de atingir
servidores de ambientes, aplicativos e web. 
II. (  ) Polymorphic threats (Ameaças Polimór�cas) possuem a capacidade de mudança constante,
sendo caracterizadas como ataques cibernéticos, como: vírus, worm 
ou cavalo de tróia. 
III. ( ) Portabilidades são implementações realizadas de forma consistente entre as versões de
sistemas operacionais, podendo ser potenciais fontes de vulnerabilidades. 
IV. ( ) Vazamento de informação é a vulnerabilidade que ocorre quando há revelação de
informações inseridas no sistema, o que facilita uma ação criminosa. 
  
Agora, assinale a alternativa que apresenta a sequência correta:
F, V, F, V.
F, V, F, V.
Resposta correta. A a�rmativa II é verdadeira, pois a vulnerabilidade é
considerada como uma ameaça com capacidade de mudar constantemente,
caracterizada por ataques causados por alguns malwares. A a�rmativa IV está
1 em 1 pontos
10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ...
https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 2/8
correta, trata-se de uma vulnerabilidade oriunda da ação humana, utilizando ou
não a tecnologia.
Pergunta 2
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
Os sistemas de informação são classi�cados de acordo com o nível de informações que serão
processadas nele, estando dentro de um contexto da organização e sua “pirâmide empresarial”,
respeitando o per�l de cada usuário, que utilizará um determinado sistema ou que terá acesso em
uma funcionalidade especí�ca. 
  
Considerando essas informações e o conteúdo estudado sobre sistemas de informações, analise as
a�rmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
  
I. ( ) Os Sistemas de Informação em nível Operacional são utilizados nas situações cotidianas, sendo
previsíveis e de efeito imediato. 
II. ( ) Os Sistemas de Informação em nível gerencial proporcionam efeitos mais amplos, como o
lançamento de uma campanha de marketing de um produto ou serviço. 
III. ( ) Os Sistemas de Informação em nível gerencial em sua funcionalidade ocorre quando um
gerente de produção necessita substituir um equipamento, por estar apresentando falhas. 
IV. ( ) Os Sistemas de Informação, em nível estratégico, são caracterizados por situações mais
complexas, geralmente de difícil solução, sendo decisões que envolvem a mais alta incerteza. 
IV. ( ) Nos Sistemas de Informação, em nível gerencial, as informações requerem um tratamento
menos detalhado, de forma pouco analítica, provenientes de algumas fontes. 
  
Agora, assinale a alternativa que apresenta a sequência correta:
V, V, F, V, F.
V, V, F, V, F.
Resposta correta. A a�rmativa I é verdadeira, por se tratarem de um grande
volume de operações de entrada e saída. A a�rmativa II é verdadeira, por serem
operações favoráveis ao apoio na tomada de decisões, trabalhando com
informações agrupadas, visando a criação de mecanismos que possam gerar
vantagem competitiva para os negócios. A a�rmativa IV é verdadeira, visto que
são informações mais críticas aos negócios formados por respostas das operações
estratégicas e, em alguns casos, de�nindo o destino de toda a organização por
parte do apoio prestado à alta diretoria.
Pergunta 3
Os sistemas precisam gerar informações con�áveis visando subsidiar a tomada de decisão no nível
estratégico de qualquer organização, seja ela no âmbito público ou privado. Visando agregar
e�ciência e valor aos negócios, a gestão estratégica e a análise de riscos precisam existir como parte
do processo, que tem como objetivo garantir a sua qualidade, possuindo em sua estrutura os
1 em 1 pontos
0 em 1 pontos
10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ...
https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 3/8
Resposta
Selecionada:
 
Resposta Correta:
Comentário
da
resposta:
princípios básicos da segurança da informação. 
  
Com base nessa a�rmativa, é possível a�rmar que, para garantir a qualidade das informações aos
negócios, faz-se necessário que elas possuam os princípios básicos de segurança da informação,
como:
Con�dencialidade e integridade.
Confidencialidade, integridade, disponibilidade, autenticidade e
legalidade.
Resposta incorreta. É importante compreender quais os princípios básicos da
segurança da informação capazes de garantir valor aos negócios, justi�cando a
existência da gestão estratégica e a análise de riscos na organização.
Pergunta 4
Resposta
Selecionada:
 
Resposta
Correta:
Comentário
da
“A gestão estratégica implica em alcançar um equilíbrio entre os requisitos das diferentes funções e
unidades da organização. Ela também implica em equilibrar os riscos, tanto em curto como em
longo prazo. Com base nessas considerações, a gestão estratégica estabelece os requisitos de longo
prazo a serem perseguidos pela organização e identi�ca as formas e os meios de alcançar
objetivos.” 
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO
27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 61. 
  
As organizações que buscam se destacar no mercado competitivo estão constantemente buscando
a utilização de suas informações de maneira estratégica. Considerando essas informações e
conteúdo estudado, analise as asserções a seguir e a relação proposta entre elas. 
  
I. Em um mundo altamente tecnológico, é impossível as organizações não serem afetadas pelos
efeitos da era da evolução das informações. 
Porque: 
II. Hoje, as tarefas dos funcionários de recursos humanos estão diretamente associadas ao
processamento dessas informações, que garantem a sobrevivência dos negócios. 
  
A seguir, assinale a alternativa correta:
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa correta da I.
Resposta incorreta. As organizações que não compreenderem o potencial que as
informações proporcionam ao seu recurso humano, com a utilização da
0 em 1 pontos
10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ...
https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 4/8
resposta: tecnologia, tendem a não evoluírem no mercado competitivo, devidoà falta de
processamento con�ável em seus sistemas e ausência de apoio à gestão
estratégica.
Pergunta 5
Resposta
Selecionada:
Resposta
Correta:
Comentário
da resposta:
A gestão estratégica da segurança da informação conta com ferramentas e técnicas que ajudam nas medi
protetivas da informação. Elas se classi�cam em três camadas, cada uma delas representa a ação, o critéri
signi�cado pertinente aos procedimentos a que devem ser adotados. 
  
Considerando essas informações e o conteúdo estudado, assinale a alternativa correspondente às três ca
que ajudam a gestão estratégica da segurança da informação nas medidas protetivas das informações.
Camada física, camada lógica e camada humana. 
 
QUESTÃO 10
Assunto da unidade que será abordado na questão: Gestão da segurança
informação
Tópico do e-book em que se encontra o tema abordado: Tipos de Ameaç
Riscos e Vulnerabilidades dos Sistemas de Informação
Tipo de questão: Asserção–razão
Nível de dificuldade da questão: Fácil
Camada física, camada lógica e camada humana.
 
QUESTÃO 10
Assunto da unidade que será abordado na questão: Gestão da segurança
informação
Tópico do e-book em que se encontra o tema abordado: Tipos de Ameaç
Riscos e Vulnerabilidades dos Sistemas de Informação
Tipo de questão: Asserção–razão
Nível de dificuldade da questão: Fácil
Resposta correta. As camadas auxiliam a gestão estratégica na adoção de medidas de
proteção, pertinentes aos procedimentos de segurança da informação da organização.
Pergunta 6
“O conhecimento é formado pelo acervo de informações geradas nos processos de gestão e que
são �ltradas e sistematizadas no decorrer de sua utilização nos SIs de uma organização, por
exemplo. O conhecimento só é possível se as pessoas atribuírem valor às informações obtidas por
esses sistemas. São as pessoas, então, que colocam as informações em contextos, fazendo as
devidas interpretações e dando signi�cado a elas.” 
1 em 1 pontos
0 em 1 pontos
10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ...
https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 5/8
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
Fonte: KOLBE JR, A. Sistema de Segurança da Informação na Era do Conhecimento. Paraná,
2017. p. 84. 
  
Para Kolbe, a existência do conhecimento se deve ao acervo de informações que são oriundas do
processamento da utilização dos SIs. A seguir, analise as asserções e a relação proposta entre elas. 
  
I. A partir da existência do conhecimento, é possível agir na tomada de decisões. 
Porque: 
II. O conhecimento se trata de informações que ganharam signi�cado, enquanto informações são
apenas dados contextualizados. 
  
A seguir, assinale a alternativa correta:
As asserções I e II são proposições verdadeiras, mas a II não é uma
justi�cativa correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa correta da I.
Resposta incorreta. Toda organização precisa tomar decisões assertivas baseadas
na construção do conhecimento, logo, torna-se indispensável que os dados sejam
íntegros, para servirem como base de todo o processo, até que se construa o
conhecimento.
Pergunta 7
“Infelizmente, algumas empresas ainda não perceberam que um bom treinamento em segurança
da informação evitaria vários casos de violação em seus dados, causados pela prática de
engenharia social e de outras formas de ataque. Também é importante o treinamento para que os
funcionários não favoreçam a prática de engenharia social, não fornecendo a estranhos, tanto via
telefone como internet, informações que coloquem em risco a segurança da empresa.” 
Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo: Pearson, 2015.
p.103. 
  
Considerando essas informações e o conteúdo estudado sobre ameaças, riscos e vulnerabilidades
dos sistemas de informação, analise as asserções a seguir e a relação proposta entre elas. 
  
I. A técnica de engenharia social é a mais utilizada na viabilidade dos crimes, pois os criminosos
trabalham com um anonimato virtual, visando minimizar os seus riscos e maximizar os lucros
ilícitos. 
Porque: 
  
II. Assim, as práticas criminosas no mundo real acabam compensando mais do que no meio
cibernético. 
1 em 1 pontos
10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ...
https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 6/8
Resposta
Selecionada:
Resposta Correta:
Comentário
da
resposta:
  
A seguir, assinale a alternativa correta:
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
A asserção I é uma proposição verdadeira, e a II é uma
proposição falsa.
Resposta correta. O aumento no consumo da internet chama atenção dos
criminosos virtuais, logo, torna-se importante que as empresas invistam em
conscientização, visando minimizar as ocorrências internas e externas. Ambos os
casos ocorrem sempre por meio do “elo mais fraco da corrente”, o ser humano.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
“A informatização nas empresas já evoluiu muito e tudo indica que evoluirá ainda mais nos
próximos anos. Em contrapartida, se nos dias atuais nenhuma empresa está livre de sofrer ataques
cibernéticos, a tendência é que no futuro os crimes digitais continuem aumentando.” 
Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo. Pearson, 2015.
p.104. 
  
As organizações, independente do porte e tipo de negócio, continuam expostas às novas formas de
ataques pelo mundo, inclusive no Brasil. Analise as  a�rmativas a seguir de acordo com aquelas que
são correspondentes ao conjunto de algumas medidas e procedimentos que possam contribuir
com a segurança da informação das organizações. 
  
I. ( ) Treinamentos de conscientização organizacional. 
II. ( ) Monitoramento eventual dos incidentes de segurança. 
III. ( ) Instalação de tecnologias e ferramentas de auxílio de proteção. 
IV. ( ) Monitoramento do consumo de material de escritório e informática dos departamento. 
V. ( ) Controle e alerta das informações referentes ao crescimento incessante de impressões em
papel de documentos. 
  
Agora, assinale a alternativa que apresenta a sequência correta:
V, F, V, F, F.
V, F, V, F, F.
Resposta correta. A a�rmativa I é verdadeira, pois a organização precisa saber
como proceder diante das regras pertinentes à segurança da informação. A
a�rmativa III é verdadeira, visando auxiliar as regras estabelecidas, a adoção de
ferramentas e tecnologias podem ser uma boa aliada da segurança da
informação.
1 em 1 pontos
10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ...
https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 7/8
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Comentário
da
resposta:
As organizações dependem das informações para continuarem ativas em rumo ao
sucesso, mas, para isso, é necessária a implementação de mecanismos que visam
minimizar os riscos. Para Maulais (2016), as novas “técnicas de ataques surgem
em um curto espaço de tempo, bem como novos vírus, trazendo riscos às
informações das empresas.” 
Fonte: MAULAIS, C. Engenharia Social-Técnicas de ataque e defesa em empresas
de micro, média e grande porte.  Projetos e Dissertações em Sistemas de
Informação e Gestão do Conhecimento, v. 5, n. 2, 2016. 132 f. Dissertação
(Mestrado )- Universidade FUMEC, Faculdade de Ciências Empresariais, Minas
Gerais. p. 14. 
  
A partir dessas informações, analise as afirmativas que correspondem aos
principais riscos às informações e assinale V para a(s) verdadeira(s) e F para a(s)
falsa(s). 
  
I. ( ) Dispositivos atualizados, Serviço em nuvem e funcionários muito treinados 
II. ( ) Espionagem industrial e phishing 
III. ( ) Ransomware e roubo de dados 
IV. ( ) Dispositivos detoken físicos 
  
A seguir, assinale a alternativa correta:
F, V, V, F.
F, V, V, F.
Resposta correta. A afirmativa II é verdadeira, pois a espionagem
industrial e o phishing são formas de obtenção de informações
valiosas e silenciosas, que garantem vantagem competitiva no
mercado. A afirmativa III é verdadeira, pois os riscos aos quais as
informações estão expostas podem ocasionar o bloqueio e a
liberação de acessos, mediante pedidos.
Pergunta 10
É necessário determinar quais ameaças são relevantes e quais não são. A segurança, a�nal de
contas, exige que as organizações gastem dinheiro e não é sensato investir em segurança contra
ameaças que não vão realmente ocorrer. 
Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO
27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 47. 
  
Considerando essas informações e o conteúdo estudado sobre a prevenção aos riscos e ameaças,
analise as asserções a seguir e a relação proposta entre elas. 
1 em 1 pontos
0 em 1 pontos
10/06/2021 Revisar envio do teste: ATIVIDADE 2 (A2) – GRA1464 ...
https://anhembi.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_TEST_PLAYER&COURSE_ID=_671114_1&P… 8/8
Quinta-feira, 10 de Junho de 2021 15h44min15s BRT
Resposta
Selecionada:
Resposta
Correta:
Comentário
da
resposta:
  
I. Reconhecendo o tipo de ameaça aos sistemas, é possível a identi�cação dos riscos, a �m de
mensurá-los, visando a obtenção e posterior avaliação da probabilidade e o impacto causado. 
Porque: 
II. As formas de prevenção precisam ser oportunas e proativas em respostas às ameaças. 
  
A seguir, assinale a alternativa correta:
As asserções I e II são proposições verdadeiras, mas a II não é uma
justi�cativa correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa correta da I.
Resposta incorreta. O não reconhecimento das ameaças de segurança da
informação pode ocasionar em grandes prejuízos aos negócios, que são
totalmente dependentes dessas informações.

Continue navegando