Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/10/2021 12:31 Unicesumar - Ensino a Distância 1/6 ATIVIDADE 2 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2021 Período:02/08/2021 08:00 a 20/08/2021 23:59 (Horário de Brasília) Status:ENCERRADO Nota máxima:1,50 Gabarito:Gabarito será liberado no dia 21/08/2021 00:00 (Horário de Brasília) Nota obtida:1,35 1ª QUESTÃO A assinatura digital é uma maneira de manter com segurança, a integridade e a origem do documento, ou seja, pode-se afirmar que a assinatura digital garante que um documento não foi modificado e realmente é da pessoa que diz que é. Leia as afirmações abaixo e assinale a alternativa que representa a ordem correta para as verdadeiras (V) e falsas (F): ( ) A assinatura digital protege apenas as informações enviadas de modo externo da organização. ( ) A assinatura eletrônica não é exclusiva para a cada usuário. ( ) A assinatura digital dá garantia na integridade das mensagens. ( ) Na assinatura digital com base na criptografia assimétrica se faz necessário um árbitro que desempenha o papel central de todo o processo. ( ) A assinatura digital pode ser feita tanto com base na criptografia simétrica como na criptografia assimétrica. ALTERNATIVAS V - V - V - F - F F - F - V - F - V F - V - V - F - V V - V - F - V - F F - F - F - V - V 2ª QUESTÃO Um sistema de informação tem o objetivo de apoiar a gestão e operação da companhia, podendo ter um grande impacto na estratégia e sucesso da empresa. Sobre os sistemas de informação, leia as proposições a seguir e avalie a relação entre elas. I – Reduzir o número de diretorias está diretamente relacionado à implantação de um sistema de informação. PORQUE II – Dentre os benefícios que se pretende obter com a adoção de um sistema de informação estão uma maior eficiência, maior produtividade, vantagem competitiva e redução de custos. A respeito dessas proposições, assinale a opção correta. ALTERNATIVAS 02/10/2021 12:31 Unicesumar - Ensino a Distância 2/6 I e II são proposições verdadeiras, e a II é uma justificativa correta da I. I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. I é uma proposição verdadeira, e a II é uma proposição falsa. I é uma proposição falsa, e a II é uma proposição verdadeira. I e II são proposições falsas. 3ª QUESTÃO A avaliação da implementação de uma política de segurança através da identificação e aplicação de melhorias para ajustes na mesma faz parte de um processo de auditoria e conforme afirma o autor Mamede (2006), essa auditoria é parte integrante do processo maior de segurança de uma organização. XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021. Sobre o processo de auditoria de sistemas, leia as proposições a seguir e avalie a relação entre elas. I – Analisar se as operações de TI estão em conformidade com objetivos, políticas, orçamentos, regras, normas, padrões e melhores práticas da empresa são consideradas ações de segurança. PORQUE II – São parte dos objetivos da Auditoria em Sistemas. A respeito dessas proposições, assinale a opção correta. ALTERNATIVAS I e II são proposições verdadeiras, e a II é uma justificativa correta da I. I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. I é uma proposição verdadeira, e a II é uma proposição falsa. I é uma proposição falsa, e a II é uma proposição verdadeira. I e II são proposições falsas. 4ª QUESTÃO 02/10/2021 12:31 Unicesumar - Ensino a Distância 3/6 O desenvolvimento de softwares seguros teve como principal fomentador os constantes ataques às aplicações, principalmente pela preocupação com a garantia da credibilidade do uso do sistema e integridade das informações, pois vulnerabilidades exploradas podem gerar descrédito por parte dos usuários e clientes, transformando então à segurança no desenvolvimento um dos agentes mais importantes. XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021. Leia as afirmações a seguir: I - A segurança é incorporada ao desenvolvimento apenas se não impactar o cronograma do projeto. II - A segurança deve ser incorporada desde o início do desenvolvimento. III - Se o cliente solicitar, incorpora-se a segurança. Do contrário, não existe necessidade. IV - Na fase de testes é que a segurança deve ser iniciada. V - Apenas após a descoberta de uma vulnerabilidade, inicia-se o olhar para a segurança. Agora assinale a alternativa CORRETA sobre desenvolvimento de software: ALTERNATIVAS II, apenas. V, apenas. I e IV, apenas. II, III e V, apenas. I, III e IV, apenas. 5ª QUESTÃO Os ataques à segurança da informação são problemas muito graves nas empresas. Afinal, a área está envolvida com a proteção de todos os dados fundamentais de uma organização, como relatórios, informações de clientes, dados fiscais, planejamentos, entre outros. Para ter um bom desempenho, a segurança da informação precisa se basear em quatro pilares: disponibilidade, integridade, autenticidade e confidencialidade. Disponível em: < https://bit.ly/2O8Bb7i > Acesso em 18 de julho de 19. Os ataques podem ser classificados em tipos distintos. A partir dos conhecimentos adquiridos, relacione as colunas abaixo. (1) Interceptação (2) Interrupção (3) Fabricação (4) Modificação ( ) Ocorre quando um serviço ou dados ficam indisponíveis ou inutilizáveis. ( ) Afeta diretamente a confidencialidade, permitindo que o invasor possa ler e monitorar a mensagem antes de chegar ao seu destino final. ( ) Acontece quando ocorre uma alteração nos dados ou no próprio sistema de forma não autorizada. ( ) Quando o invasor se passa por um usuário e adiciona informações que não existiam no sistema. A sequência correta para esta classificação é: 02/10/2021 12:31 Unicesumar - Ensino a Distância 4/6 ALTERNATIVAS 1, 2, 3, 4. 2, 1, 4, 3. 3, 4, 1, 2. 4, 3, 2, 1. 1, 4, 3, 2. 6ª QUESTÃO O autor Carneiro (2002) afirma que a segurança lógica se refere a segurança da utilização de software, proteção dos dados e processos. Além disso, garante acesso autorizado dos utilizadores. Existem diversos métodos e tecnologias para tratarmos o controle lógico. Sobre esse assunto, leia as afirmações abaixo: XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021. I – CFTV e Biometria são consideradas seguranças lógicas. II – Uma empresa que implementa RFID está utilizando segurança lógica para seus dados. III – Firewall, IDS, IPS e VPN são exemplos de segurança lógica. IV – Um dos métodos mais comuns de segurança lógica são os cartões magnéticos. V – Reconhecimento de voz, reconhecimento de íris e biometria fornecem segurança lógica de alto nível para as empresas. Assinale a alternativa que tratam corretamente os itens sobre controles lógicos de segurança: ALTERNATIVAS III, apenas. V, apenas. II e V, apenas. II, III e V, apenas. I, III e IV, apenas. 7ª QUESTÃO A segurança da informação representa à proteção de um grupo determinados de dados cujo intenção gira em torno da preservação de seus valores para uma organização ou um indivíduo. A norma ISO 27002 afirma que a Segurança da Informação é a proteção da informação quanto a vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre o investimento e as oportunidades de negócio. Esse conjunto de medidas que buscam proteger e preservar as informações e os sistemas de informações, tem objetivos claros que são gerados através de pilares. XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021. Sobre os pilares da segurança da informação, assinale a alternativa que corretamente traz esses pilares. ALTERNATIVAS 02/10/2021 12:31 Unicesumar - Ensino a Distância 5/6 Confidencialidade, Integridade, Autenticidade, Disponibilidade e Não repúdio Qualidade, Formação, Contratação, Instalação e Manutenção Confidencialidade, Integridade, Autenticidade, Comercialização eQualidade Especialidade, Segurabilidade, Contabilidade, Garantia e Aquisição Não repúdio, Qualidade, Certificação, Combinação e Técnica 8ª QUESTÃO O autor Beal (2001), afirma que esse elemento pode ser definido como o dado em sua forma crua. Além disso, permite ao gestor uma tomada de decisão assertiva, podendo considerar como um patrimônio que agrega valor à organização. O autor Chiavenato (2000) corrobora com Beal reforçando que esse elemento se trata de um conjunto de dados que a ele foi atribuído um sentido. Assinale a alternativa que corretamente traz o elemento mencionado pelos autores. ALTERNATIVAS Mobilidade Informação Processador Conhecimento Banco de Dados 9ª QUESTÃO Vulnerabilidades são fragilidades que de alguma forma podem vir a provocar danos através de sua exploração por uma ameaça, concretizando assim um ataque. Sobre os ataques, leia as proposições a seguir e avalie a relação entre elas. I – Existem diversos tipos de ataques, como por exemplo, vírus, password cracking, cavalo de tróia, worms, entre outros. PORQUE II – Engenharia social é a técnica utilizada para se conseguir informações ou acesso aos sistemas onde elas se encontram, podendo utilizar ou não tecnologia para sua aplicação. A respeito dessas proposições, assinale a opção correta. ALTERNATIVAS I e II são proposições verdadeiras, e a II é uma justificativa correta da I. I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. I é uma proposição verdadeira, e a II é uma proposição falsa. I é uma proposição falsa, e a II é uma proposição verdadeira. I e II são proposições falsas. 02/10/2021 12:31 Unicesumar - Ensino a Distância 6/6 10ª QUESTÃO Conforme a ISO 27002, a segurança da informação é o meio pelo qual a informação é protegida quanto ameaças com o objetivo de garantir a continuidade do negócio, minimizando riscos e maximizando retornos financeiros e oportunidades para o negócio. Considerando os pilares que compõem a segurança da informação, relacione as colunas abaixo: ( 1 ) Confidencialidade ( 2 ) Não repúdio ( 3 ) Autenticidade ( 4 ) Disponibilidade ( 5 ) Integridade ( ) Conceito relacionado ao direito devido de acesso, onde o conteúdo da informação é gerenciado de acordo com os níveis de autorização de acesso das pessoas. ( ) Característica que garante legitimidade da informação, garantindo que a mesma não foi modificada, alterada ou destruída indevidamente. ( ) É a garantia de que os usuários autorizados tenham acesso às informações e ativos correspondentes sempre que necessário. ( ) Diz respeito à origem da informação e deve garantir que sua fonte está correta e que não houveram mutações em sua transmissão. ( ) Está relacionado à autoria da informação relacionando a informação ao seu autor de maneira que não hajam equívocos neste âmbito. ALTERNATIVAS 1, 5, 4, 3, 2 5, 1, 3, 4, 2 3, 4, 1, 5, 2 1, 3, 4, 2, 5 5, 4, 1, 2, 3
Compartilhar