Buscar

ATIVIDADE 2 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

02/10/2021 12:31 Unicesumar - Ensino a Distância
1/6
ATIVIDADE 2 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2021
Período:02/08/2021 08:00 a 20/08/2021 23:59 (Horário de Brasília)
Status:ENCERRADO
Nota máxima:1,50
Gabarito:Gabarito será liberado no dia 21/08/2021 00:00 (Horário de Brasília)
Nota obtida:1,35
1ª QUESTÃO
A assinatura digital é uma maneira de manter com segurança, a integridade e a origem do documento, ou
seja, pode-se afirmar que a assinatura digital garante que um documento não foi modificado e realmente é
da pessoa que diz que é. Leia as afirmações abaixo e assinale a alternativa que representa a ordem correta
para as verdadeiras (V) e falsas (F):
(  ) A assinatura digital protege apenas as informações enviadas de modo externo da organização.
(  ) A assinatura eletrônica não é exclusiva para a cada usuário.
(  ) A assinatura digital dá garantia na integridade das mensagens.
(  ) Na assinatura digital com base na criptografia assimétrica se faz necessário um árbitro que desempenha
o papel central de todo o processo.
(  ) A assinatura digital pode ser feita tanto com base na criptografia simétrica como na criptografia
assimétrica.
 
ALTERNATIVAS
V - V - V - F - F
F - F - V - F - V
F - V - V - F - V
V - V - F - V - F
F - F - F - V - V
2ª QUESTÃO
Um sistema de informação tem o objetivo de apoiar a gestão e operação da companhia, podendo ter um
grande impacto na estratégia e sucesso da empresa.
 
Sobre os sistemas de informação, leia as proposições a seguir e avalie a relação entre elas.
 
I – Reduzir o número de diretorias está diretamente relacionado à implantação de um sistema de
informação.
 
PORQUE
 
II – Dentre os benefícios que se pretende obter com a adoção de um sistema de informação estão uma
maior eficiência, maior produtividade, vantagem competitiva e redução de custos.
 
A respeito dessas proposições, assinale a opção correta.
 
ALTERNATIVAS
02/10/2021 12:31 Unicesumar - Ensino a Distância
2/6
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
I é uma proposição verdadeira, e a II é uma proposição falsa.
I é uma proposição falsa, e a II é uma proposição verdadeira.
I e II são proposições falsas.
3ª QUESTÃO
A avaliação da implementação de uma política de segurança através da identificação e aplicação de
melhorias para ajustes na mesma faz parte de um processo de auditoria e conforme afirma o autor Mamede
(2006), essa auditoria é parte integrante do processo maior de segurança de uma organização.
 
XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021.
 
Sobre o processo de auditoria de sistemas, leia as proposições a seguir e avalie a relação entre elas.
 
I – Analisar se as operações de TI estão em conformidade com objetivos, políticas, orçamentos, regras,
normas, padrões e melhores práticas da empresa são consideradas ações de segurança.
 
PORQUE
 
II – São parte dos objetivos da Auditoria em Sistemas.
 
A respeito dessas proposições, assinale a opção correta.
 
ALTERNATIVAS
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
I é uma proposição verdadeira, e a II é uma proposição falsa.
I é uma proposição falsa, e a II é uma proposição verdadeira.
I e II são proposições falsas.
4ª QUESTÃO
02/10/2021 12:31 Unicesumar - Ensino a Distância
3/6
O desenvolvimento de softwares seguros teve como principal fomentador os constantes ataques às
aplicações, principalmente pela preocupação com a garantia da credibilidade do uso do sistema e
integridade das informações, pois vulnerabilidades exploradas podem gerar descrédito por parte dos
usuários e clientes, transformando então à segurança no desenvolvimento um dos agentes mais
importantes.
 
XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021.
Leia as afirmações a seguir:
 
I - A segurança é incorporada ao desenvolvimento apenas se não impactar o cronograma do projeto.
II - A segurança deve ser incorporada desde o início do desenvolvimento.
III - Se o cliente solicitar, incorpora-se a segurança. Do contrário, não existe necessidade.
IV - Na fase de testes é que a segurança deve ser iniciada.
V - Apenas após a descoberta de uma vulnerabilidade, inicia-se o olhar para a segurança.
 
Agora assinale a alternativa CORRETA sobre desenvolvimento de software:
 
ALTERNATIVAS
II, apenas.
V, apenas.
I e IV, apenas.
II, III e V, apenas.
I, III e IV, apenas.
5ª QUESTÃO
Os ataques à segurança da informação são problemas muito graves nas empresas. Afinal, a área está
envolvida com a proteção de todos os dados fundamentais de uma organização, como relatórios,
informações de clientes, dados fiscais, planejamentos, entre outros. Para ter um bom desempenho, a
segurança da informação precisa se basear em quatro pilares: disponibilidade, integridade, autenticidade e
confidencialidade.
Disponível em: < https://bit.ly/2O8Bb7i > Acesso em 18 de julho de 19.
Os ataques podem ser classificados em tipos distintos. A partir dos conhecimentos adquiridos, relacione as
colunas abaixo.
(1) Interceptação
(2) Interrupção
(3) Fabricação
(4) Modificação
(  ) Ocorre quando um serviço ou dados ficam indisponíveis ou inutilizáveis.
(  ) Afeta diretamente a confidencialidade, permitindo que o invasor possa ler e monitorar a mensagem
antes de chegar ao seu destino final.
(  ) Acontece quando ocorre uma alteração nos dados ou no próprio sistema de forma não autorizada.
(  ) Quando o invasor se passa por um usuário e adiciona informações que não existiam no sistema.
A sequência correta para esta classificação é:
02/10/2021 12:31 Unicesumar - Ensino a Distância
4/6
ALTERNATIVAS
1, 2, 3, 4.
2, 1, 4, 3.
3, 4, 1, 2.
4, 3, 2, 1.
1, 4, 3, 2.
6ª QUESTÃO
O autor Carneiro (2002) afirma que a segurança lógica se refere a segurança da utilização de software,
proteção dos dados e processos. Além disso, garante acesso autorizado dos utilizadores. Existem diversos
métodos e tecnologias para tratarmos o controle lógico. Sobre esse assunto, leia as afirmações abaixo:
 
XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021.
I – CFTV e Biometria são consideradas seguranças lógicas.
II – Uma empresa que implementa RFID está utilizando segurança lógica para seus dados.
III – Firewall, IDS, IPS e VPN são exemplos de segurança lógica.
IV – Um dos métodos mais comuns de segurança lógica são os cartões magnéticos.
V – Reconhecimento de voz, reconhecimento de íris e biometria fornecem segurança lógica de alto nível
para as empresas.
 
Assinale a alternativa que tratam corretamente os itens sobre controles lógicos de segurança:
 
ALTERNATIVAS
III, apenas.
V, apenas.
II e V, apenas.
II, III e V, apenas.
I, III e IV, apenas.
7ª QUESTÃO
A segurança da informação representa à proteção de um grupo determinados de dados cujo intenção gira
em torno da preservação de seus valores para uma organização ou um indivíduo. A norma ISO 27002 afirma
que a Segurança da Informação é a proteção da informação quanto a vários tipos de ameaças, de modo a
garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre o investimento e as
oportunidades de negócio. Esse conjunto de medidas que buscam proteger e preservar as informações e os
sistemas de informações, tem objetivos claros que são gerados através de pilares.
XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021.
 
Sobre os pilares da segurança da informação, assinale a alternativa que corretamente traz esses pilares.
 
ALTERNATIVAS
02/10/2021 12:31 Unicesumar - Ensino a Distância
5/6
Confidencialidade, Integridade, Autenticidade, Disponibilidade e Não repúdio
Qualidade, Formação, Contratação, Instalação e Manutenção
Confidencialidade, Integridade, Autenticidade, Comercialização eQualidade
Especialidade, Segurabilidade, Contabilidade, Garantia e Aquisição
Não repúdio, Qualidade, Certificação, Combinação e Técnica
8ª QUESTÃO
O autor Beal (2001), afirma que esse elemento pode ser definido como o dado em sua forma crua. Além
disso, permite ao gestor uma tomada de decisão assertiva, podendo considerar como um patrimônio que
agrega valor à organização. O autor Chiavenato (2000) corrobora com Beal reforçando que esse elemento se
trata de um conjunto de dados que a ele foi atribuído um sentido.
 
Assinale a alternativa que corretamente traz o elemento mencionado pelos autores.
 
ALTERNATIVAS
Mobilidade
Informação
Processador
Conhecimento
Banco de Dados
9ª QUESTÃO
Vulnerabilidades são fragilidades que de alguma forma podem vir a provocar danos através de sua
exploração por uma ameaça, concretizando assim um ataque.
 
Sobre os ataques, leia as proposições a seguir e avalie a relação entre elas.
 
I – Existem diversos tipos de ataques, como por exemplo, vírus, password cracking, cavalo de tróia, worms,
entre outros.
 
PORQUE
 
II – Engenharia social é a técnica utilizada para se conseguir informações ou acesso aos sistemas onde elas
se encontram, podendo utilizar ou não tecnologia para sua aplicação.
 
A respeito dessas proposições, assinale a opção correta.
 
ALTERNATIVAS
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
I é uma proposição verdadeira, e a II é uma proposição falsa.
I é uma proposição falsa, e a II é uma proposição verdadeira.
I e II são proposições falsas.
02/10/2021 12:31 Unicesumar - Ensino a Distância
6/6
10ª QUESTÃO
Conforme a ISO 27002, a segurança da informação é o meio pelo qual a informação é protegida quanto
ameaças com o objetivo de garantir a continuidade do negócio, minimizando riscos e maximizando retornos
financeiros e oportunidades para o negócio. Considerando os pilares que compõem a segurança da
informação, relacione as colunas abaixo:
( 1 ) Confidencialidade
( 2 ) Não repúdio
( 3 ) Autenticidade
( 4 ) Disponibilidade
( 5 ) Integridade
 
(   ) Conceito relacionado ao direito devido de acesso, onde o conteúdo da informação é gerenciado de
acordo com os níveis de autorização de acesso das pessoas.
(   ) Característica que garante legitimidade da informação, garantindo que a mesma não foi modificada,
alterada ou destruída indevidamente.
(   ) É a garantia de que os usuários autorizados tenham acesso às informações e ativos correspondentes
sempre que necessário.
(   ) Diz respeito à origem da informação e deve garantir que sua fonte está correta e que não houveram
mutações em sua transmissão.
(   ) Está relacionado à autoria da informação relacionando a informação ao seu autor de maneira que não
hajam equívocos neste âmbito.
 
ALTERNATIVAS
1, 5, 4, 3, 2
5, 1, 3, 4, 2
3, 4, 1, 5, 2
1, 3, 4, 2, 5
5, 4, 1, 2, 3

Continue navegando