Prévia do material em texto
03/02/2023 18:38 Avaliação Final (Objetiva) - Individual about:blank 1/8 Prova Impressa GABARITO | Avaliação Final (Objetiva) - Individual (Cod.:765724) Peso da Avaliação 3,00 Prova 59387495 Qtd. de Questões 10 Acertos/Erros 6/4 Nota 6,00 Geralmente, as empresas desenvolvem os sistemas concentrando seus esforços na funcionalidade, sendo aplicados os testes de segurança no final do processo de desenvolvimento. Com base nisso, analise as afirmativas a seguir: I- Correções de código, executadas após lançamento do produto, geram um custo muito maior do que se forem resolvidas durante a fase inicial de desenvolvimento. II- A economia é um dos benefícios principais de um desenvolvimento seguro. III- A produtividade é um dos benefícios principais de um desenvolvimento seguro, ocorrendo a partir do trabalho compartilhado. IV- O foco é um dos principais benefícios de um desenvolvimento seguro, pois os desenvolvedores focam o seu tempo nos processos. Assinale a alternativa CORRETA: A As afirmativas I, II, III e IV estão corretas. B Somente a afirmativa II está correta. C Somente a afirmativa III está correta. D Somente a afirmativa I está correta. VOLTAR A+ Alterar modo de visualização 1 03/02/2023 18:38 Avaliação Final (Objetiva) - Individual about:blank 2/8 Ao término da fase de implantação do sistema, um projeto de software entra na fase de manutenção. Essa etapa é para criar ou adaptar novas funcionalidades, além de corrigir problemas que surgiram na etapa da implementação. Sobre os tipos da manutenção do software, analise as sentenças a seguir: I- Corretiva: feita com o objetivo de corrigir erros não identificados durante o processo de desenvolvimento e testes. II- Adaptativa: geralmente é o resultado de recomendações de novas capacidades e modificações de funções existentes solicitadas pelos usuários. III - Preventiva: previne futuras manutenções dos tipos anteriores. Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B Somente a sentença I está correta. C As sentenças I e III estão corretas. D Somente a sentença II está correta. Os softwares são responsáveis pela geração de informações, por isso a segurança do software está atrelada à segurança da informação. Além disso, a segurança da informação é definida como um conjunto de orientações, normas, procedimentos, políticas ou outras ações que protegem o recurso à informação. Com base no exposto, analise as afirmativas a seguir: I- No mercado competitivo atual, o processo bem definido e organizado das atividades essenciais para o desenvolvimento de um software é uma vantagem cada vez maior. II- Uma empresa que trabalha com controle no desenvolvimento, testes e integração de sistemas possui mais chances de sucesso nesse mercado competitivo, indiferente se possui uma equipe capacitada ou não. 2 3 03/02/2023 18:38 Avaliação Final (Objetiva) - Individual about:blank 3/8 III- Se um produto for similar ou igual, o desenvolvimento deste sempre ocorrerá por processos idênticos ao outro produto similar, o que garante a segurança da informação. IV- Se um processo inadequado for utilizado no desenvolvimento de um produto, o comprometimento da qualidade do produto final poderá ser afetado. Assinale a alternativa CORRETA: A Somente a afirmativa II está correta. B As afirmativas III e IV estão corretas. C As afirmativas I e IV estão corretas. D As afirmativas II e III estão corretas. A auditoria de sistemas de informação pode apoiar as atividades de desenvolvimento de softwares, abrangendo desde o exame de dados registrados em sistemas informatizados até a avaliação do próprio sistema de informação. Sobre as atividades do método de auditoria, que auxilia no processo de desenvolvimento do software, analise as sentenças a seguir: I- Concepção = garantir que sejam estabelecidos o escopo e a viabilidade econômica do projeto. II- Construção= garantir a entrega de um sistema de software em funcionamento, de acordo com sua especificação. III- Transição = garantir que seja entregue um sistema de software documentado, funcionando corretamente no seu ambiente operacional e que seja validado pelo cliente para comprovar que atende aos requisitos. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B Somente a sentença II está correta. 4 03/02/2023 18:38 Avaliação Final (Objetiva) - Individual about:blank 4/8 C As sentenças I, II e III estão corretas. D Somente a sentença III está correta. Grande parte dos ataques na internet é realizada por indivíduos conhecidos como “Script Kiddie”, geralmente, dispondo de conhecimento superficial, já que há ferramentas prontas para fazer os ataques. Sobre as causas mais comuns de falhas de segurança, assinale a alternativa CORRETA: A Arithmetic Error: ocorre quando o valor de algum dado excede ou não alcança o limite em que foi especificado para ser manipulado. B Race Condition: permite, aos usuários, acessarem diretórios e executarem comandos fora do local especificado. C Cryptographic Weakness: ocorre quando um software comete erros de sincronia ou sequenciamento de ações. D Directory Traversal: uso insuficiente ou incorreto de criptografia na proteção aos dados. Os riscos transversais presentes em toda organização são verificados na gestão de risco, sendo mais abrangente e tendo, por isso, funções de auditoria conceitualmente incluídas. O gerenciamento de riscos pode ser aplicado a todas as atividades inclusas dentro de uma organização, não somente à aplicação da Tecnologia da Informação. Sobre o exposto, assinale a alternativa CORRETA: A Auditoria durante o desenvolvimento de sistemas: compreende a análise da causa, da consequência e da ação corretiva dos eventos que não se encontram sob auditoria. B Auditoria do ambiente de tecnologia da informação: compreende o processo total de desenvolvimento de sistemas de informação, considerando a fase de levantamento do sistema até o teste final de implantação. 5 6 03/02/2023 18:38 Avaliação Final (Objetiva) - Individual about:blank 5/8 C Auditoria de sistemas em produção: compreende os procedimentos e resultados dos sistemas de informação já implantados. Assim, possui características preventivas e corretivas. D Auditoria de eventos específicos: compreende a análise do ambiente de informática em relação à estrutura; contratos de software e hardware; normas técnicas e operacionais; recursos financeiros; uso dos equipamentos; elaboração dos planos de segurança e contingência. O termo auditoria pode ser utilizado para definir uma variedade significativa de atividades no nosso meio social. Conforme Neto (2012, p. 24), “auditoria compreende o processo sistemático de obtenção e avaliação de evidências com foco em afirmações sobre ações e eventos econômicos para avaliar o grau de correspondência entre essas afirmações e os critérios estabelecidos, para comunicação dos resultados aos usuários interessados”. Sobre os termos de auditoria de sistemas, assinale a alternativa CORRETA: FONTE: NETO, F. X. F. Proposta de método de auditoria aos projetos de software baseados no processo unificado. São Paulo: Centro Estadual de Educação Tecnológica Paula Souza, 2012. A Obtenção e avaliação objetiva das evidências: engloba uma série de etapas e procedimentos organizados de modo lógico e estruturado. B Processo sistemático: declarações ou informações cedidas pelo indivíduo ou entidade correspondente aos assuntos sujeitos à auditoria. C Grau de correspondência: afinidade com que as afirmações são associadas com os critérios estabelecidos. D Afirmações sobre ações e eventos econômicos: análise das bases das afirmações de modo justo e imparcial. 7 03/02/2023 18:38 Avaliação Final (Objetiva) - Individual about:blank 6/8 O COBIT foi desenvolvido para ser usado por provedores de serviços, usuários e auditores, mas, também, para fornecer um guia completo para os gestores. De acordo com a estrutura COBIT, as informações devem se ajustar a determinados critériosde controle, os quais o COBIT define como necessidades de informação da empresa. Com relação aos critérios de controle, classifique V para as sentenças verdadeiras e F para as falsas: ( ) EFETIVIDADE: aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos. ( ) INTEGRIDADE: fidedignidade e totalidade da informação, além da validade, de acordo os valores de negócios e expectativas. ( ) CONFORMIDADE: informação relevante e pertinente para o processo de negócio. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B V - F - V. C F - V - F. D F - F - F. Um scanner de vulnerabilidades é uma ferramenta que acessa uma variedade de sistemas de informação, fornecendo relatórios das vulnerabilidades identificadas no sistema. Sobre o exposto e a sua arquitetura, analise as sentenças a seguir: I- Mecanismo de verificação: executa a verificação e a identificação de informações do sistema e vulnerabilidades, conforme as configurações e plug-insinstalados, executando uma varredura para mais de um alvo por vez. II- Banco de dados de verificação: responsável pelo armazenamento de informações das vulnerabilidades, resultados e dados que serão usados no processo de verificação do scanner. 8 9 03/02/2023 18:38 Avaliação Final (Objetiva) - Individual about:blank 7/8 III- Módulo de relatório: fornece relatórios para determinados usuários. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças I, II e III estão corretas. C Somente a sentença III está correta. D Somente a sentença II está correta. No planejamento de um novo software, é importante que todos os envolvidos no desenvolvimento compreendam os padrões de segurança em vários níveis, sendo que as experiências adquiridas em projetos anteriores de software podem se tornar uma fonte de consulta, assim como pesquisas na internet e publicações especializadas. Sobre as boas práticas de planejamento e de desenvolvimento de softwares, analise as afirmativas a seguir: I- Uma dessas boas práticas é para nas configurações do software com informações sensíveis haver criptografia quando em ambiente de produção. II- Uma dessas boas práticas é a definição de modos para evitar SQL Injection. III- Uma dessas boas práticas é impedir enviar e receber valores sensíveis de consulta na URL de websites. IV- Uma dessas boas práticas é o tratamento dos dados recebidos via HTTP no backend, o que pode evitar, por exemplo, uma consulta não prevista. Assinale a alternativa CORRETA: A Somente a afirmativa IV está correta. B Somente a afirmativa I está correta. 10 03/02/2023 18:38 Avaliação Final (Objetiva) - Individual about:blank 8/8 C As afirmativas I, II, III e IV estão corretas. D Somente a afirmativa II está correta. Imprimir