Buscar

ATIVIDADE 3- TI - SEGURANÇA E AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

02/10/2021 12:31 Unicesumar - Ensino a Distância
1/5
ATIVIDADE 3 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2021
Período:02/08/2021 08:00 a 20/08/2021 23:59 (Horário de Brasília)
Status:ENCERRADO
Nota máxima:1,50
Gabarito:Gabarito será liberado no dia 21/08/2021 00:00 (Horário de Brasília)
Nota obtida:1,20
1ª QUESTÃO
As ameaças são expectativas de acontecimentos acidental ou proposital, causado por agente, o qual pode
afetar um ambiente, sistema ou ativo de informação. As vulnerabilidades estão relacionadas com situações
de fragilidade existentes no ambiente ou nos ativos.
 
Ainda sobre o tema, avalie as proposições abaixo:
 
I – A inexistência de uma diretoria específica de Tecnologia na empresa é uma vulnerabilidade e caracteriza
uma ameaça à Segurança da Informação.
 
PORQUE
 
II – Uma vulnerabilidade no ambiente pode gerar um incidente indesejado que, em decorrência da
vulnerabilidade pode vir a provocar algum dano.
 
A respeito dessas proposições, assinale a opção correta.
 
ALTERNATIVAS
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
I é uma proposição verdadeira, e a II é uma proposição falsa.
I é uma proposição falsa, e a II é uma proposição verdadeira.
I e II são proposições falsas.
2ª QUESTÃO
Um modelo de maturidade é uma forma para avaliar o quão hábil é uma organização para gerenciar seus
projetos. Isso significa que ele possibilita a identificação do nível da maturidade em gestão de projetos e,
assim, ajuda o gestor a definir o melhor caminho para que o sucesso pleno seja alcançado.
Disponível em: < https://bit.ly/2LDoDD8 > Acesso em 10 de julho de 19.
A partir dos conhecimentos adquiridos sobre os modelos de maturidade, analise as afirmativas abaixo.
I – O modelo OpenSAMM é flexível e pode ser utilizado por empresas de pequeno, médio e grande porte.
II – Os modelos de maturidade auxiliam o desenvolvimento de processos efetivos, no entanto não podem
ser caracterizados como uma descrição do processo.
III – O BSIMM é um guia de como fazer, apresentando o passo a passo das atividades a serem realizadas
para se garantir os melhores níveis de maturidade.
IV – As normas ISO´s também podem ser adotadas para auxiliar o desenvolvimento de software seguro.
Está correto o que se afirmar em:
02/10/2021 12:31 Unicesumar - Ensino a Distância
2/5
ALTERNATIVAS
I e II, apenas.
III e IV, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
3ª QUESTÃO
A segurança em aplicações visa manter a confidencialidade, integridade e disponibilidade dos recursos de
informação a fim de permitir que as operações de negócios sejam bem-sucedidas. Geralmente é mais barato
construir software seguro do que corrigir as vulnerabilidades de segurança após a entrega do software.
 
Assinale a alternativa que verdadeiramente apresenta uma boa prática para desenvolvimento de software
seguro.
 
ALTERNATIVAS
Não desenvolver o software. Adquirir um sistema pronto.
Possuir apenas time de desenvolvimento interno. Nunca terceirizar.
Adquirir ferramentas de desenvolvimento. Não utilizar ferramentas opensource / software livre.
Gerenciamento de correção de bugs.
Manter toda a documentação na mão de um único desenvolvedor.
4ª QUESTÃO
Segundo o autor Tapscott (2007), a adoção de TI possibilita às pessoas fazerem mais em um menor espaço
de tempo, gerando através da eficiência, uma economia de tempo, que por sua vez, poderá ser reinvestida
na eficácia pessoal.
XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021.
 
O autor refere-se ao surgimento da tecnologia da informação, onde todo o processo de cruzamento de
informações e análise de dados que antes era realizado por muitas pessoas no papel, passou a ser
informatizado.
Ainda sobre o tema, avalie as proposições abaixo:
 
I – As três atividades do sistema de informação, tanto manual ou automatizado são a entrada,
processamento e saída.
 
PORQUE
 
II – Os sistemas de informação surgiram antes mesmo da informática. Antes dos computadores, as
organizações se baseavam basicamente em técnicas de arquivamento e recuperação de informação.
 
A respeito dessas proposições, assinale a opção correta.
 
ALTERNATIVAS
02/10/2021 12:31 Unicesumar - Ensino a Distância
3/5
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
I é uma proposição verdadeira, e a II é uma proposição falsa.
I é uma proposição falsa, e a II é uma proposição verdadeira.
I e II são proposições falsas.
Atenção! Questão anulada.
ALTERNATIVAS
II e III, apenas.
III e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
I, II, III, IV e V.
6ª QUESTÃO
A entrega de software seguro dentro dos melhores padrões deve ser uma obrigação e compromisso do
desenvolvedor com o seu cliente, seja interno ou externo à organização. Para alcançar esse objetivo, durante
todo o ciclo de vida de desenvolvimento de um software, a segurança deve fazer parte. Diversas práticas
podem e devem ser utilizadas no desenvolvimento, como por exemplo, gerenciar o código fonte, testes e
gerenciamento de correção de bugs.
 
Sobre o desenvolvimento seguro de software, leia as afirmações abaixo:
 
I - Os testes devem ser realizados em grandes trechos de código, pois são difíceis de revisão.
II - A integração contínua permite e entrega de novos releases do software com o mínimo de bugs possível.
III - Softwares desenvolvidos com mais dez mil linhas código devem ter gestão do código fonte.
IV - Ferramentas de “Bug Tracking” permitem registrar os bugs dos sistemas.
V - No caso de sistemas web, utiliza-se padrões de código seguros.
 
Sobre as afirmações acima, selecione a opção CORRETA:
ALTERNATIVAS
II, apenas.
II e IV, apenas.
I, II e IV, apenas.
I, IV e V, apenas.
II, III, IV e V, apenas.
Atenção! Questão anulada.
ALTERNATIVAS
02/10/2021 12:31 Unicesumar - Ensino a Distância
4/5
II, apenas.
IV, apenas.
I e V, apenas.
II, III e IV, apenas.
I, II, III, IV e V.
8ª QUESTÃO
Os sistemas de nível estratégico das empresas são conhecidos como SE – Sistemas de Automação de
Escritórios. Nesses sistemas é possível reunir dados de todas as áreas da empresa, permitindo que dessa
forma os gestores selecionem e ajustem os dados para os fins necessários. Nesse contexto se faz necessário
o uso de equipamentos de informática e softwares para criar, coletar, armazenar, manipular e transmitir
digitalmente informações necessárias para a realização de tarefas e cumprimento dos objetivos.
 
Sobre os sistemas de automação de escritórios, leia as afirmações abaixo:
 
I - Para visualização de conteúdos disponíveis na rede interna e internet utiliza-se o Navegador.
II - Processadores de Textos auxiliam na produção e edição de documentos.
III - Gerenciador de Banco de Dados são utilizados para efetuar cálculos com fórmulas, assim como análise
de dados.
IV - Sistemas de apresentação gráfica são utilizados para palestras e treinamentos.
V - O Sistema Operacional é responsável pela interface entre o armazenamento e os aplicativos que utilizam
os dados.
 
Agora assinale a alternativa que apresenta todas as afirmações CORRETAS:
ALTERNATIVAS
I e II, apenas.
II e IV, apenas.
I, II e IV, apenas.
I, II, IV e V, apenas.
II, III, IV e V, apenas.
9ª QUESTÃO
Uma organização pode se precaver para assegurar que suas informações fiquem protegidas contra riscos
que possam desvirtuar os seus objetivos, bem como os principais interesses organizacionais. Associado a
proteção da organização, pode-se utilizar de normas e ferramentas que auxiliam na auditoria
computacional. 
Considerando o assunto, leia com atenção as alternativas abaixo e assinale a opção que apresente uma
forma que a organização pode utilizar para se proteger e auxiliar a auditoria.
 
ALTERNATIVAS
02/10/2021 12:31 Unicesumar - Ensino a Distância
5/5
Criando controles que possam avaliar,identificar e promover respostas aos riscos inerentes ao negócio, a serem
analisados pela auditoria.
Criando controles externos que possam qualificar, detectar e publicar respostas aos riscos inerentes ao negócio, a
serem executadas pela auditoria.
Diversificam entre os controles internos e externos para desenvolver, identificar e alterar os incidentes inerentes aos
negócios analisados pela auditoria.
Praticando controles que possam avaliar, identificar e promover respostas aos riscos pertinentes ao negócio, a serem
desenvolvidos e executados pela auditoria.
Produzindo controles externos a organização que possam avaliar, identificar e promover respostas aos riscos que não
afetam ao negócio, a serem analisados pela auditoria.
10ª QUESTÃO
Os processos que fazem parte da auditoria de sistemas trazem informações por diversas fontes e de formas
variadas, portanto, é necessário considerar métodos adequados na estratégia da empresa.
 
Em relação a realização de uma auditoria, avalie as opções de estratégias abaixo:
 
I - Questionários e Checklist
II - Download e apostilas
III - Reuniões de entrevistas
IV - Livros e apostilas
V - Calendário eletrônico
 
Agora assinale a alternativa que apresenta as opções CORRETAS de estratégias para realização de auditoria:
ALTERNATIVAS
I, apenas.
II e IV, apenas.
I e III, apenas.
III e IV, apenas.
II e V, apenas.

Continue navegando