Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/10/2021 12:31 Unicesumar - Ensino a Distância 1/5 ATIVIDADE 3 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2021 Período:02/08/2021 08:00 a 20/08/2021 23:59 (Horário de Brasília) Status:ENCERRADO Nota máxima:1,50 Gabarito:Gabarito será liberado no dia 21/08/2021 00:00 (Horário de Brasília) Nota obtida:1,20 1ª QUESTÃO As ameaças são expectativas de acontecimentos acidental ou proposital, causado por agente, o qual pode afetar um ambiente, sistema ou ativo de informação. As vulnerabilidades estão relacionadas com situações de fragilidade existentes no ambiente ou nos ativos. Ainda sobre o tema, avalie as proposições abaixo: I – A inexistência de uma diretoria específica de Tecnologia na empresa é uma vulnerabilidade e caracteriza uma ameaça à Segurança da Informação. PORQUE II – Uma vulnerabilidade no ambiente pode gerar um incidente indesejado que, em decorrência da vulnerabilidade pode vir a provocar algum dano. A respeito dessas proposições, assinale a opção correta. ALTERNATIVAS I e II são proposições verdadeiras, e a II é uma justificativa correta da I. I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. I é uma proposição verdadeira, e a II é uma proposição falsa. I é uma proposição falsa, e a II é uma proposição verdadeira. I e II são proposições falsas. 2ª QUESTÃO Um modelo de maturidade é uma forma para avaliar o quão hábil é uma organização para gerenciar seus projetos. Isso significa que ele possibilita a identificação do nível da maturidade em gestão de projetos e, assim, ajuda o gestor a definir o melhor caminho para que o sucesso pleno seja alcançado. Disponível em: < https://bit.ly/2LDoDD8 > Acesso em 10 de julho de 19. A partir dos conhecimentos adquiridos sobre os modelos de maturidade, analise as afirmativas abaixo. I – O modelo OpenSAMM é flexível e pode ser utilizado por empresas de pequeno, médio e grande porte. II – Os modelos de maturidade auxiliam o desenvolvimento de processos efetivos, no entanto não podem ser caracterizados como uma descrição do processo. III – O BSIMM é um guia de como fazer, apresentando o passo a passo das atividades a serem realizadas para se garantir os melhores níveis de maturidade. IV – As normas ISO´s também podem ser adotadas para auxiliar o desenvolvimento de software seguro. Está correto o que se afirmar em: 02/10/2021 12:31 Unicesumar - Ensino a Distância 2/5 ALTERNATIVAS I e II, apenas. III e IV, apenas. I, II e IV, apenas. II, III e IV, apenas. I, II, III e IV. 3ª QUESTÃO A segurança em aplicações visa manter a confidencialidade, integridade e disponibilidade dos recursos de informação a fim de permitir que as operações de negócios sejam bem-sucedidas. Geralmente é mais barato construir software seguro do que corrigir as vulnerabilidades de segurança após a entrega do software. Assinale a alternativa que verdadeiramente apresenta uma boa prática para desenvolvimento de software seguro. ALTERNATIVAS Não desenvolver o software. Adquirir um sistema pronto. Possuir apenas time de desenvolvimento interno. Nunca terceirizar. Adquirir ferramentas de desenvolvimento. Não utilizar ferramentas opensource / software livre. Gerenciamento de correção de bugs. Manter toda a documentação na mão de um único desenvolvedor. 4ª QUESTÃO Segundo o autor Tapscott (2007), a adoção de TI possibilita às pessoas fazerem mais em um menor espaço de tempo, gerando através da eficiência, uma economia de tempo, que por sua vez, poderá ser reinvestida na eficácia pessoal. XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021. O autor refere-se ao surgimento da tecnologia da informação, onde todo o processo de cruzamento de informações e análise de dados que antes era realizado por muitas pessoas no papel, passou a ser informatizado. Ainda sobre o tema, avalie as proposições abaixo: I – As três atividades do sistema de informação, tanto manual ou automatizado são a entrada, processamento e saída. PORQUE II – Os sistemas de informação surgiram antes mesmo da informática. Antes dos computadores, as organizações se baseavam basicamente em técnicas de arquivamento e recuperação de informação. A respeito dessas proposições, assinale a opção correta. ALTERNATIVAS 02/10/2021 12:31 Unicesumar - Ensino a Distância 3/5 I e II são proposições verdadeiras, e a II é uma justificativa correta da I. I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. I é uma proposição verdadeira, e a II é uma proposição falsa. I é uma proposição falsa, e a II é uma proposição verdadeira. I e II são proposições falsas. Atenção! Questão anulada. ALTERNATIVAS II e III, apenas. III e IV, apenas. I, II e III, apenas. II, III e IV, apenas. I, II, III, IV e V. 6ª QUESTÃO A entrega de software seguro dentro dos melhores padrões deve ser uma obrigação e compromisso do desenvolvedor com o seu cliente, seja interno ou externo à organização. Para alcançar esse objetivo, durante todo o ciclo de vida de desenvolvimento de um software, a segurança deve fazer parte. Diversas práticas podem e devem ser utilizadas no desenvolvimento, como por exemplo, gerenciar o código fonte, testes e gerenciamento de correção de bugs. Sobre o desenvolvimento seguro de software, leia as afirmações abaixo: I - Os testes devem ser realizados em grandes trechos de código, pois são difíceis de revisão. II - A integração contínua permite e entrega de novos releases do software com o mínimo de bugs possível. III - Softwares desenvolvidos com mais dez mil linhas código devem ter gestão do código fonte. IV - Ferramentas de “Bug Tracking” permitem registrar os bugs dos sistemas. V - No caso de sistemas web, utiliza-se padrões de código seguros. Sobre as afirmações acima, selecione a opção CORRETA: ALTERNATIVAS II, apenas. II e IV, apenas. I, II e IV, apenas. I, IV e V, apenas. II, III, IV e V, apenas. Atenção! Questão anulada. ALTERNATIVAS 02/10/2021 12:31 Unicesumar - Ensino a Distância 4/5 II, apenas. IV, apenas. I e V, apenas. II, III e IV, apenas. I, II, III, IV e V. 8ª QUESTÃO Os sistemas de nível estratégico das empresas são conhecidos como SE – Sistemas de Automação de Escritórios. Nesses sistemas é possível reunir dados de todas as áreas da empresa, permitindo que dessa forma os gestores selecionem e ajustem os dados para os fins necessários. Nesse contexto se faz necessário o uso de equipamentos de informática e softwares para criar, coletar, armazenar, manipular e transmitir digitalmente informações necessárias para a realização de tarefas e cumprimento dos objetivos. Sobre os sistemas de automação de escritórios, leia as afirmações abaixo: I - Para visualização de conteúdos disponíveis na rede interna e internet utiliza-se o Navegador. II - Processadores de Textos auxiliam na produção e edição de documentos. III - Gerenciador de Banco de Dados são utilizados para efetuar cálculos com fórmulas, assim como análise de dados. IV - Sistemas de apresentação gráfica são utilizados para palestras e treinamentos. V - O Sistema Operacional é responsável pela interface entre o armazenamento e os aplicativos que utilizam os dados. Agora assinale a alternativa que apresenta todas as afirmações CORRETAS: ALTERNATIVAS I e II, apenas. II e IV, apenas. I, II e IV, apenas. I, II, IV e V, apenas. II, III, IV e V, apenas. 9ª QUESTÃO Uma organização pode se precaver para assegurar que suas informações fiquem protegidas contra riscos que possam desvirtuar os seus objetivos, bem como os principais interesses organizacionais. Associado a proteção da organização, pode-se utilizar de normas e ferramentas que auxiliam na auditoria computacional. Considerando o assunto, leia com atenção as alternativas abaixo e assinale a opção que apresente uma forma que a organização pode utilizar para se proteger e auxiliar a auditoria. ALTERNATIVAS 02/10/2021 12:31 Unicesumar - Ensino a Distância 5/5 Criando controles que possam avaliar,identificar e promover respostas aos riscos inerentes ao negócio, a serem analisados pela auditoria. Criando controles externos que possam qualificar, detectar e publicar respostas aos riscos inerentes ao negócio, a serem executadas pela auditoria. Diversificam entre os controles internos e externos para desenvolver, identificar e alterar os incidentes inerentes aos negócios analisados pela auditoria. Praticando controles que possam avaliar, identificar e promover respostas aos riscos pertinentes ao negócio, a serem desenvolvidos e executados pela auditoria. Produzindo controles externos a organização que possam avaliar, identificar e promover respostas aos riscos que não afetam ao negócio, a serem analisados pela auditoria. 10ª QUESTÃO Os processos que fazem parte da auditoria de sistemas trazem informações por diversas fontes e de formas variadas, portanto, é necessário considerar métodos adequados na estratégia da empresa. Em relação a realização de uma auditoria, avalie as opções de estratégias abaixo: I - Questionários e Checklist II - Download e apostilas III - Reuniões de entrevistas IV - Livros e apostilas V - Calendário eletrônico Agora assinale a alternativa que apresenta as opções CORRETAS de estratégias para realização de auditoria: ALTERNATIVAS I, apenas. II e IV, apenas. I e III, apenas. III e IV, apenas. II e V, apenas.
Compartilhar