Logo Passei Direto
Buscar

Avaliação Final (Objetiva) - Individual - Segurança Aplicada ao Desenvolvimento de Software

Ferramentas de estudo

Questões resolvidas

Geralmente, as empresas desenvolvem os sistemas concentrando seus esforços na funcionalidade, sendo aplicados os testes de segurança no final do processo de desenvolvimento. Com base nisso, analise as afirmativas a seguir:
Assinale a alternativa CORRETA:
I- Correções de código, executadas após lançamento do produto, geram um custo muito maior do que se forem resolvidas durante a fase inicial de desenvolvimento.
II- A economia é um dos benefícios principais de um desenvolvimento seguro.
III- A produtividade é um dos benefícios principais de um desenvolvimento seguro, ocorrendo a partir do trabalho compartilhado.
IV- O foco é um dos principais benefícios de um desenvolvimento seguro, pois os desenvolvedores focam o seu tempo nos processos.
A As afirmativas I, II, III e IV estão corretas.
B Somente a afirmativa II está correta.
C Somente a afirmativa III está correta.
D Somente a afirmativa I está correta.

Os softwares são responsáveis pela geração de informações, por isso a segurança do software está atrelada à segurança da informação. Além disso, a segurança da informação é definida como um conjunto de orientações, normas, procedimentos, políticas ou outras ações que protegem o recurso à informação. Com base no exposto, analise as afirmativas a seguir:
Assinale a alternativa CORRETA:
I- No mercado competitivo atual, o processo bem definido e organizado das atividades essenciais para o desenvolvimento de um software é uma vantagem cada vez maior.
II- Uma empresa que trabalha com controle no desenvolvimento, testes e integração de sistemas possui mais chances de sucesso nesse mercado competitivo, indiferente se possui uma equipe capacitada ou não.
III- Se um produto for similar ou igual, o desenvolvimento deste sempre ocorrerá por processos idênticos ao outro produto similar, o que garante a segurança da informação.
IV- Se um processo inadequado for utilizado no desenvolvimento de um produto, o comprometimento da qualidade do produto final poderá ser afetado.
A Somente a afirmativa II está correta.
B As afirmativas III e IV estão corretas.
C As afirmativas I e IV estão corretas.
D As afirmativas II e III estão corretas.

A auditoria de sistemas de informação pode apoiar as atividades de desenvolvimento de softwares, abrangendo desde o exame de dados registrados em sistemas informatizados até a avaliação do próprio sistema de informação.
Sobre as atividades do método de auditoria, que auxilia no processo de desenvolvimento do software, analise as sentenças a seguir: I- Concepção = garantir que sejam estabelecidos o escopo e a viabilidade econômica do projeto. II- Construção= garantir a entrega de um sistema de software em funcionamento, de acordo com sua especificação. III- Transição = garantir que seja entregue um sistema de software documentado, funcionando corretamente no seu ambiente operacional e que seja validado pelo cliente para comprovar que atende aos requisitos. Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B Somente a sentença II está correta.
C Somente a sentença I está correta.
D Somente a sentença III está correta.

Grande parte dos ataques na internet é realizada por indivíduos conhecidos como “Script Kiddie”, geralmente, dispondo de conhecimento superficial, já que há ferramentas prontas para fazer os ataques.
Sobre as causas mais comuns de falhas de segurança, assinale a alternativa CORRETA:
A Race Condition: permite, aos usuários, acessarem diretórios e executarem comandos fora do local especificado.
B Directory Traversal: uso insuficiente ou incorreto de criptografia na proteção aos dados.
C Arithmetic Error: ocorre quando o valor de algum dado excede ou não alcança o limite em que foi especificado para ser manipulado.
D Cryptographic Weakness: ocorre quando um software comete erros de sincronia ou sequenciamento de ações.

Os riscos transversais presentes em toda organização são verificados na gestão de risco, sendo mais abrangente e tendo, por isso, funções de auditoria conceitualmente incluídas. O gerenciamento de riscos pode ser aplicado a todas as atividades inclusas dentro de uma organização, não somente à aplicação da Tecnologia da Informação. Sobre o exposto, assinale a alternativa CORRETA:
A Auditoria durante o desenvolvimento de sistemas: compreende a análise da causa, da consequência e da ação corretiva dos eventos que não se encontram sob auditoria.
B Auditoria do ambiente de tecnologia da informação: compreende o processo total de desenvolvimento de sistemas de informação, considerando a fase de levantamento do sistema até o teste final de implantação.
C Auditoria de sistemas em produção: compreende os procedimentos e resultados dos sistemas de informação já implantados. Assim, possui características preventivas e corretivas.
D Auditoria de eventos específicos: compreende a análise do ambiente de informática em relação à estrutura; contratos de software e hardware; normas técnicas e operacionais; recursos financeiros; uso dos equipamentos; elaboração dos planos de segurança e contingência.

O termo auditoria pode ser utilizado para definir uma variedade significativa de atividades no nosso meio social. Conforme Neto (2012, p. 24), “auditoria compreende o processo sistemático de obtenção e avaliação de evidências com foco em afirmacoes sobre ações e eventos econômicos para avaliar o grau de correspondência entre essas afirmações e os critérios estabelecidos, para comunicação dos resultados aos usuários interessados”.
Sobre os termos de auditoria de sistemas, assinale a alternativa CORRETA:
A Grau de correspondência: afinidade com que as afirmações são associadas com os critérios estabelecidos.
B Obtenção e avaliação objetiva das evidências: engloba uma série de etapas e procedimentos organizados de modo lógico e estruturado.
C Afirmações sobre ações e eventos econômicos: análise das bases das afirmações de modo justo e imparcial.
D Processo sistemático: declarações ou informações cedidas pelo indivíduo ou entidade correspondente aos assuntos sujeitos à auditoria.

O COBIT foi desenvolvido para ser usado por provedores de serviços, usuários e auditores, mas, também, para fornecer um guia completo para os gestores. De acordo com a estrutura COBIT, as informações devem se ajustar a determinados critérios de controle, os quais o COBIT define como necessidades de informação da empresa.
Com relação aos critérios de controle, classifique V para as sentenças verdadeiras e F para as falsas: ( ) EFETIVIDADE: aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos. ( ) INTEGRIDADE: fidedignidade e totalidade da informação, além da validade, de acordo os valores de negócios e expectativas. ( ) CONFORMIDADE: informação relevante e pertinente para o processo de negócio. Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B F - F - V.
C F - F - F.
D V - F - V.

Um scanner de vulnerabilidades é uma ferramenta que acessa uma variedade de sistemas de informação, fornecendo relatórios das vulnerabilidades identificadas no sistema. Sobre o exposto e a sua arquitetura, analise as sentenças a seguir:
Assinale a alternativa CORRETA:
I- Mecanismo de verificação: executa a verificação e a identificação de informações do sistema e vulnerabilidades, conforme as configurações e plug-ins instalados, executando uma varredura para mais de um alvo por vez.
II- Banco de dados de verificação: responsável pelo armazenamento de informações das vulnerabilidades, resultados e dados que serão usados no processo de verificação do scanner.
III- Módulo de relatório: fornece relatórios para determinados usuários.
A Somente a sentença I está correta.
B As sentenças I, II e III estão corretas.
C Somente a sentença III está correta.
D Somente a sentença II está correta.

No planejamento de um novo software, é importante que todos os envolvidos no desenvolvimento compreendam os padrões de segurança em vários níveis, sendo que as experiências adquiridas em projetos anteriores de software podem se tornar uma fonte de consulta, assim como pesquisas na internet e publicações especializadas. Sobre as boas práticas de planejamento e de desenvolvimento de softwares, analise as afirmativas a seguir:
Assinale a alternativa CORRETA:
I- Uma dessas boas práticas é para nas configurações do software com informações sensíveis haver criptografia quando em ambiente de produção.
II- Uma dessas boas práticas é a definição de modos para evitar SQL Injection.
III- Uma dessas boas práticas é impedir enviar e receber valores sensíveis de consulta na URL de websites.
IV- Uma dessas boas práticas é o tratamento dos dados recebidos via HTTP no backend, o que pode evitar, por exemplo, uma consulta não prevista.
A Somente a afirmativa IV está correta.
B Somente a afirmativa I está correta.
C As afirmativas I, II, III e IV estão corretas.
D Somente a afirmativa II está correta.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Geralmente, as empresas desenvolvem os sistemas concentrando seus esforços na funcionalidade, sendo aplicados os testes de segurança no final do processo de desenvolvimento. Com base nisso, analise as afirmativas a seguir:
Assinale a alternativa CORRETA:
I- Correções de código, executadas após lançamento do produto, geram um custo muito maior do que se forem resolvidas durante a fase inicial de desenvolvimento.
II- A economia é um dos benefícios principais de um desenvolvimento seguro.
III- A produtividade é um dos benefícios principais de um desenvolvimento seguro, ocorrendo a partir do trabalho compartilhado.
IV- O foco é um dos principais benefícios de um desenvolvimento seguro, pois os desenvolvedores focam o seu tempo nos processos.
A As afirmativas I, II, III e IV estão corretas.
B Somente a afirmativa II está correta.
C Somente a afirmativa III está correta.
D Somente a afirmativa I está correta.

Os softwares são responsáveis pela geração de informações, por isso a segurança do software está atrelada à segurança da informação. Além disso, a segurança da informação é definida como um conjunto de orientações, normas, procedimentos, políticas ou outras ações que protegem o recurso à informação. Com base no exposto, analise as afirmativas a seguir:
Assinale a alternativa CORRETA:
I- No mercado competitivo atual, o processo bem definido e organizado das atividades essenciais para o desenvolvimento de um software é uma vantagem cada vez maior.
II- Uma empresa que trabalha com controle no desenvolvimento, testes e integração de sistemas possui mais chances de sucesso nesse mercado competitivo, indiferente se possui uma equipe capacitada ou não.
III- Se um produto for similar ou igual, o desenvolvimento deste sempre ocorrerá por processos idênticos ao outro produto similar, o que garante a segurança da informação.
IV- Se um processo inadequado for utilizado no desenvolvimento de um produto, o comprometimento da qualidade do produto final poderá ser afetado.
A Somente a afirmativa II está correta.
B As afirmativas III e IV estão corretas.
C As afirmativas I e IV estão corretas.
D As afirmativas II e III estão corretas.

A auditoria de sistemas de informação pode apoiar as atividades de desenvolvimento de softwares, abrangendo desde o exame de dados registrados em sistemas informatizados até a avaliação do próprio sistema de informação.
Sobre as atividades do método de auditoria, que auxilia no processo de desenvolvimento do software, analise as sentenças a seguir: I- Concepção = garantir que sejam estabelecidos o escopo e a viabilidade econômica do projeto. II- Construção= garantir a entrega de um sistema de software em funcionamento, de acordo com sua especificação. III- Transição = garantir que seja entregue um sistema de software documentado, funcionando corretamente no seu ambiente operacional e que seja validado pelo cliente para comprovar que atende aos requisitos. Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B Somente a sentença II está correta.
C Somente a sentença I está correta.
D Somente a sentença III está correta.

Grande parte dos ataques na internet é realizada por indivíduos conhecidos como “Script Kiddie”, geralmente, dispondo de conhecimento superficial, já que há ferramentas prontas para fazer os ataques.
Sobre as causas mais comuns de falhas de segurança, assinale a alternativa CORRETA:
A Race Condition: permite, aos usuários, acessarem diretórios e executarem comandos fora do local especificado.
B Directory Traversal: uso insuficiente ou incorreto de criptografia na proteção aos dados.
C Arithmetic Error: ocorre quando o valor de algum dado excede ou não alcança o limite em que foi especificado para ser manipulado.
D Cryptographic Weakness: ocorre quando um software comete erros de sincronia ou sequenciamento de ações.

Os riscos transversais presentes em toda organização são verificados na gestão de risco, sendo mais abrangente e tendo, por isso, funções de auditoria conceitualmente incluídas. O gerenciamento de riscos pode ser aplicado a todas as atividades inclusas dentro de uma organização, não somente à aplicação da Tecnologia da Informação. Sobre o exposto, assinale a alternativa CORRETA:
A Auditoria durante o desenvolvimento de sistemas: compreende a análise da causa, da consequência e da ação corretiva dos eventos que não se encontram sob auditoria.
B Auditoria do ambiente de tecnologia da informação: compreende o processo total de desenvolvimento de sistemas de informação, considerando a fase de levantamento do sistema até o teste final de implantação.
C Auditoria de sistemas em produção: compreende os procedimentos e resultados dos sistemas de informação já implantados. Assim, possui características preventivas e corretivas.
D Auditoria de eventos específicos: compreende a análise do ambiente de informática em relação à estrutura; contratos de software e hardware; normas técnicas e operacionais; recursos financeiros; uso dos equipamentos; elaboração dos planos de segurança e contingência.

O termo auditoria pode ser utilizado para definir uma variedade significativa de atividades no nosso meio social. Conforme Neto (2012, p. 24), “auditoria compreende o processo sistemático de obtenção e avaliação de evidências com foco em afirmacoes sobre ações e eventos econômicos para avaliar o grau de correspondência entre essas afirmações e os critérios estabelecidos, para comunicação dos resultados aos usuários interessados”.
Sobre os termos de auditoria de sistemas, assinale a alternativa CORRETA:
A Grau de correspondência: afinidade com que as afirmações são associadas com os critérios estabelecidos.
B Obtenção e avaliação objetiva das evidências: engloba uma série de etapas e procedimentos organizados de modo lógico e estruturado.
C Afirmações sobre ações e eventos econômicos: análise das bases das afirmações de modo justo e imparcial.
D Processo sistemático: declarações ou informações cedidas pelo indivíduo ou entidade correspondente aos assuntos sujeitos à auditoria.

O COBIT foi desenvolvido para ser usado por provedores de serviços, usuários e auditores, mas, também, para fornecer um guia completo para os gestores. De acordo com a estrutura COBIT, as informações devem se ajustar a determinados critérios de controle, os quais o COBIT define como necessidades de informação da empresa.
Com relação aos critérios de controle, classifique V para as sentenças verdadeiras e F para as falsas: ( ) EFETIVIDADE: aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos. ( ) INTEGRIDADE: fidedignidade e totalidade da informação, além da validade, de acordo os valores de negócios e expectativas. ( ) CONFORMIDADE: informação relevante e pertinente para o processo de negócio. Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B F - F - V.
C F - F - F.
D V - F - V.

Um scanner de vulnerabilidades é uma ferramenta que acessa uma variedade de sistemas de informação, fornecendo relatórios das vulnerabilidades identificadas no sistema. Sobre o exposto e a sua arquitetura, analise as sentenças a seguir:
Assinale a alternativa CORRETA:
I- Mecanismo de verificação: executa a verificação e a identificação de informações do sistema e vulnerabilidades, conforme as configurações e plug-ins instalados, executando uma varredura para mais de um alvo por vez.
II- Banco de dados de verificação: responsável pelo armazenamento de informações das vulnerabilidades, resultados e dados que serão usados no processo de verificação do scanner.
III- Módulo de relatório: fornece relatórios para determinados usuários.
A Somente a sentença I está correta.
B As sentenças I, II e III estão corretas.
C Somente a sentença III está correta.
D Somente a sentença II está correta.

No planejamento de um novo software, é importante que todos os envolvidos no desenvolvimento compreendam os padrões de segurança em vários níveis, sendo que as experiências adquiridas em projetos anteriores de software podem se tornar uma fonte de consulta, assim como pesquisas na internet e publicações especializadas. Sobre as boas práticas de planejamento e de desenvolvimento de softwares, analise as afirmativas a seguir:
Assinale a alternativa CORRETA:
I- Uma dessas boas práticas é para nas configurações do software com informações sensíveis haver criptografia quando em ambiente de produção.
II- Uma dessas boas práticas é a definição de modos para evitar SQL Injection.
III- Uma dessas boas práticas é impedir enviar e receber valores sensíveis de consulta na URL de websites.
IV- Uma dessas boas práticas é o tratamento dos dados recebidos via HTTP no backend, o que pode evitar, por exemplo, uma consulta não prevista.
A Somente a afirmativa IV está correta.
B Somente a afirmativa I está correta.
C As afirmativas I, II, III e IV estão corretas.
D Somente a afirmativa II está correta.

Prévia do material em texto

03/02/2023 18:38 Avaliação Final (Objetiva) - Individual
about:blank 1/8
Prova Impressa
GABARITO | Avaliação Final (Objetiva) - Individual
(Cod.:765724)
Peso da Avaliação 3,00
Prova 59387495
Qtd. de Questões 10
Acertos/Erros 6/4
Nota 6,00
Geralmente, as empresas desenvolvem os sistemas concentrando seus esforços na funcionalidade, 
sendo aplicados os testes de segurança no final do processo de desenvolvimento. Com base nisso, 
analise as afirmativas a seguir:
I- Correções de código, executadas após lançamento do produto, geram um custo muito maior do que 
se forem resolvidas durante a fase inicial de desenvolvimento.
II- A economia é um dos benefícios principais de um desenvolvimento seguro.
III- A produtividade é um dos benefícios principais de um desenvolvimento seguro, ocorrendo a partir 
do trabalho compartilhado.
IV- O foco é um dos principais benefícios de um desenvolvimento seguro, pois os desenvolvedores 
focam o seu tempo nos processos.
Assinale a alternativa CORRETA:
A As afirmativas I, II, III e IV estão corretas.
B Somente a afirmativa II está correta.
C Somente a afirmativa III está correta.
D Somente a afirmativa I está correta.
 VOLTAR
A+
Alterar modo de visualização
1
03/02/2023 18:38 Avaliação Final (Objetiva) - Individual
about:blank 2/8
Ao término da fase de implantação do sistema, um projeto de software entra na fase de manutenção. 
Essa etapa é para criar ou adaptar novas funcionalidades, além de corrigir problemas que surgiram na 
etapa da implementação. Sobre os tipos da manutenção do software, analise as sentenças a seguir:
I- Corretiva: feita com o objetivo de corrigir erros não identificados durante o processo de 
desenvolvimento e testes.
II- Adaptativa: geralmente é o resultado de recomendações de novas capacidades e modificações de 
funções existentes solicitadas pelos usuários.
III - Preventiva: previne futuras manutenções dos tipos anteriores.
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B Somente a sentença I está correta.
C As sentenças I e III estão corretas.
D Somente a sentença II está correta.
Os softwares são responsáveis pela geração de informações, por isso a segurança do software está 
atrelada à segurança da informação. Além disso, a segurança da informação é definida como um 
conjunto de orientações, normas, procedimentos, políticas ou outras ações que protegem o recurso à 
informação. Com base no exposto, analise as afirmativas a seguir:
I- No mercado competitivo atual, o processo bem definido e organizado das atividades essenciais 
para o desenvolvimento de um software é uma vantagem cada vez maior.
II- Uma empresa que trabalha com controle no desenvolvimento, testes e integração de sistemas 
possui mais chances de sucesso nesse mercado competitivo, indiferente se possui uma equipe 
capacitada ou não.
2
3
03/02/2023 18:38 Avaliação Final (Objetiva) - Individual
about:blank 3/8
III- Se um produto for similar ou igual, o desenvolvimento deste sempre ocorrerá por processos 
idênticos ao outro produto similar, o que garante a segurança da informação.
IV- Se um processo inadequado for utilizado no desenvolvimento de um produto, o 
comprometimento da qualidade do produto final poderá ser afetado. 
Assinale a alternativa CORRETA:
A Somente a afirmativa II está correta.
B As afirmativas III e IV estão corretas.
C As afirmativas I e IV estão corretas.
D As afirmativas II e III estão corretas.
A auditoria de sistemas de informação pode apoiar as atividades de desenvolvimento de softwares, 
abrangendo desde o exame de dados registrados em sistemas informatizados até a avaliação do 
próprio sistema de informação. Sobre as atividades do método de auditoria, que auxilia no processo 
de desenvolvimento do software, analise as sentenças a seguir:
I- Concepção = garantir que sejam estabelecidos o escopo e a viabilidade econômica do projeto.
II- Construção= garantir a entrega de um sistema de software em funcionamento, de acordo com sua 
especificação.
III- Transição = garantir que seja entregue um sistema de software documentado, funcionando 
corretamente no seu ambiente operacional e que seja validado pelo cliente para comprovar que atende 
aos requisitos.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B Somente a sentença II está correta.
4
03/02/2023 18:38 Avaliação Final (Objetiva) - Individual
about:blank 4/8
C As sentenças I, II e III estão corretas.
D Somente a sentença III está correta.
Grande parte dos ataques na internet é realizada por indivíduos conhecidos como “Script Kiddie”, 
geralmente, dispondo de conhecimento superficial, já que há ferramentas prontas para fazer os 
ataques.
Sobre as causas mais comuns de falhas de segurança, assinale a alternativa CORRETA:
A Arithmetic Error: ocorre quando o valor de algum dado excede ou não alcança o limite em que
foi especificado para ser manipulado.
B Race Condition: permite, aos usuários, acessarem diretórios e executarem comandos fora do
local especificado.
C Cryptographic Weakness: ocorre quando um software comete erros de sincronia ou
sequenciamento de ações.
D Directory Traversal: uso insuficiente ou incorreto de criptografia na proteção aos dados.
Os riscos transversais presentes em toda organização são verificados na gestão de risco, sendo mais 
abrangente e tendo, por isso, funções de auditoria conceitualmente incluídas. O gerenciamento de 
riscos pode ser aplicado a todas as atividades inclusas dentro de uma organização, não somente à 
aplicação da Tecnologia da Informação.
Sobre o exposto, assinale a alternativa CORRETA:
A Auditoria durante o desenvolvimento de sistemas: compreende a análise da causa, da
consequência e da ação corretiva dos eventos que não se encontram sob auditoria.
B
Auditoria do ambiente de tecnologia da informação: compreende o processo total de
desenvolvimento de sistemas de informação, considerando a fase de levantamento do sistema até
o teste final de implantação.
5
6
03/02/2023 18:38 Avaliação Final (Objetiva) - Individual
about:blank 5/8
C Auditoria de sistemas em produção: compreende os procedimentos e resultados dos sistemas de
informação já implantados. Assim, possui características preventivas e corretivas.
D
Auditoria de eventos específicos: compreende a análise do ambiente de informática em relação à
estrutura; contratos de software e hardware; normas técnicas e operacionais; recursos financeiros;
uso dos equipamentos; elaboração dos planos de segurança e contingência.
O termo auditoria pode ser utilizado para definir uma variedade significativa de atividades no nosso 
meio social. Conforme Neto (2012, p. 24), “auditoria compreende o processo sistemático de obtenção 
e avaliação de evidências com foco em afirmações sobre ações e eventos econômicos para avaliar o 
grau de correspondência entre essas afirmações e os critérios estabelecidos, para comunicação dos 
resultados aos usuários interessados”.
Sobre os termos de auditoria de sistemas, assinale a alternativa CORRETA:
FONTE: NETO, F. X. F. Proposta de método de auditoria aos projetos de software baseados no 
processo unificado. São Paulo: Centro Estadual de Educação Tecnológica Paula Souza, 2012.
A Obtenção e avaliação objetiva das evidências: engloba uma série de etapas e procedimentos
organizados de modo lógico e estruturado.
B Processo sistemático: declarações ou informações cedidas pelo indivíduo ou entidade
correspondente aos assuntos sujeitos à auditoria.
C Grau de correspondência: afinidade com que as afirmações são associadas com os critérios
estabelecidos.
D Afirmações sobre ações e eventos econômicos: análise das bases das afirmações de modo justo
e imparcial.
7
03/02/2023 18:38 Avaliação Final (Objetiva) - Individual
about:blank 6/8
O COBIT foi desenvolvido para ser usado por provedores de serviços, usuários e auditores, mas, 
também, para fornecer um guia completo para os gestores. De acordo com a estrutura COBIT, as 
informações devem se ajustar a determinados critériosde controle, os quais o COBIT define como 
necessidades de informação da empresa. Com relação aos critérios de controle, classifique V para as 
sentenças verdadeiras e F para as falsas:
(    ) EFETIVIDADE: aderência a leis, regulamentos e obrigações contratuais aos quais os processos 
de negócios estão sujeitos.
(    ) INTEGRIDADE: fidedignidade e totalidade da informação, além da validade, de acordo os 
valores de negócios e expectativas.
(    ) CONFORMIDADE: informação relevante e pertinente para o processo de negócio.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B V - F - V.
C F - V - F.
D F - F - F.
Um scanner de vulnerabilidades é uma ferramenta que acessa uma variedade de sistemas de 
informação, fornecendo relatórios das vulnerabilidades identificadas no sistema. Sobre o exposto e a 
sua arquitetura, analise as sentenças a seguir:
I- Mecanismo de verificação: executa a verificação e a identificação de informações do sistema e 
vulnerabilidades, conforme as configurações e plug-insinstalados, executando uma varredura para 
mais de um alvo por vez.
II- Banco de dados de verificação: responsável pelo armazenamento de informações das 
vulnerabilidades, resultados e dados que serão usados no processo de verificação do scanner.
8
9
03/02/2023 18:38 Avaliação Final (Objetiva) - Individual
about:blank 7/8
III- Módulo de relatório: fornece relatórios para determinados usuários.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I, II e III estão corretas.
C Somente a sentença III está correta.
D Somente a sentença II está correta.
No planejamento de um novo software, é importante que todos os envolvidos no desenvolvimento 
compreendam os padrões de segurança em vários níveis, sendo que as experiências adquiridas em 
projetos anteriores de software podem se tornar uma fonte de consulta, assim como pesquisas na 
internet e publicações especializadas. Sobre as boas práticas de planejamento e de desenvolvimento 
de softwares, analise as afirmativas a seguir:
I- Uma dessas boas práticas é para nas configurações do software com informações sensíveis haver 
criptografia quando em ambiente de produção.
II- Uma dessas boas práticas é a definição de modos para evitar SQL Injection.
III- Uma dessas boas práticas é impedir enviar e receber valores sensíveis de consulta na URL de 
websites.
IV- Uma dessas boas práticas é o tratamento dos dados recebidos via HTTP no backend, o que pode 
evitar, por exemplo, uma consulta não prevista. 
Assinale a alternativa CORRETA:
A Somente a afirmativa IV está correta.
B Somente a afirmativa I está correta.
10
03/02/2023 18:38 Avaliação Final (Objetiva) - Individual
about:blank 8/8
C As afirmativas I, II, III e IV estão corretas.
D Somente a afirmativa II está correta.
Imprimir

Mais conteúdos dessa disciplina