Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/10/2021 11:41 Fazer teste: QUESTIONÁRIO UNIDADE IV – AUDITORIA DE ... https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_760493_1&course_id=_167509_1&content_id=_2128132… 1/4 Fazer teste: QUESTIONÁRIO UNIDADE IV AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20212 CONTEÚDO Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Término e envio Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. a. b. c. d. e. PERGUNTA 1 Um dos problemas da análise de logs de controles de segurança é que os resultados podem não ser tão precisos. A partir da detecção de uma ação, um registro pode ser classi�cado com uma nomenclatura que se inicia com a de�nição de se a ameaça é real seguida da de�nição se esta ameaça é detectada pelo controle de segurança. Marque a alternativa que descreve corretamente a classi�cação Verdadeiro Negativo (VN): Indica um evento que não representa risco, mas está classi�cado como um problema real. Indica quando o controle de segurança não detecta uma atividade maliciosa real. Indica que uma ameaça era real e foi detectada pelo controle de segurança. Indica que o controle de segurança não registrou como ameaça, sendo que realmente não se trata de uma ameaça real. Indica que o controle de segurança não está bem con�gurado. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 2 A computação forense é um ramo da criminalística voltado para a análise e estudo de evidências cibernéticas. Existem cinco etapas primordiais utilizadas na atividade forense, uma dessas etapas garante que os dados ou objetos coletados estejam seguros e íntegros, envolvendo acondicionamento, transporte, manuseio ou criação de backup, hashes e assinaturas digitais. Qual etapa se encaixa na descrição? Identi�cação. Coleta. Registro. Preservação. Isolamento. 0,25 pontos Salva ? Estado de Conclusão da Pergunta: UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. CONTEÚDOS ACADÊMICOS http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_167509_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_167509_1&content_id=_2117626_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 15/10/2021 11:41 Fazer teste: QUESTIONÁRIO UNIDADE IV – AUDITORIA DE ... https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_760493_1&course_id=_167509_1&content_id=_2128132… 2/4 a. b. c. d. e. PERGUNTA 3 A versão 5 do COBIT tem como foco o uso corporativo e a importância da alta administração na tomada de decisões de TI. O COBIT contém cinco princípios, sete habilitadores e 37 processos, esses processos são organizados em 5 domínios que auxiliam na gestão e auditoria de uma área departamental de TI. Marque a alternativa que descreve corretamente o domínio Avaliar, Dirigir e Monitorar – Evaluate, Direct and Monitor (EDM): Planejamento de aquisições, investimentos, gestão de riscos, projetos e qualidade. Gerencia os controles internos para que as aquisições possam ser controladas adequadamente. Gerencia a aquisição, desenvolvimento e implementação de tecnologias de TI. Gerencia as atividades de entrega de serviços críticos ou fundamentais, continuidade de negócios e serviços de segurança. Mostra como devem ser gerenciados os investimentos do negócio pela ótica do ciclo de vida dos sistemas. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 4 De acordo com o COBIT, um processo de auditoria voltada para aplicativos (sistemas) deve abranger determinados objetivos: integridade, e�ciência, efetividade, disponibilidade, conformidade, con�abilidade e con�dencialidade. Em relação aos objetivos relacionados à avaliação de riscos, analise as a�rmativas e marque a alternativa correta. As a�rmativas 2 e 3 estão corretas. As a�rmativas 1 e 3 estão corretas. As a�rmativas 1 e 2 estão corretas. A única a�rmativa correta é a 4. Todas as a�rmativas estão incorretas. 0,25 pontos Salva a. b. c. d. PERGUNTA 5 Segundo a norma ABNT NBR ISO/IEC 25030, os requisitos não funcionais estão relacionados a atributos de qualidade: portabilidade, e�ciência, manutenibilidade, usabilidade e con�abilidade. Marque a alternativa correta a respeito do atributo E�ciência: Indica a capacidade de um programa manter seu desempenho em cenário com condições especí�cas. Indica a capacidade de um programa mudar de um ambiente para outro. Indica a capacidade do programa de funcionar de maneira compatível com aplicativos ou protocolos padronizados. Quando está relacionada a um programa, diz respeito ao fato de ele ser atrativo, capaz de ser entendido, aprendido e usado em condições especí�cas. 0,25 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. 15/10/2021 11:41 Fazer teste: QUESTIONÁRIO UNIDADE IV – AUDITORIA DE ... https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_760493_1&course_id=_167509_1&content_id=_2128132… 3/4 e. especí�cas. Indica a incapacidade de um programa em manter um nível especí�co de desempenho. a. b. c. d. e. PERGUNTA 6 A ABNT NBR ISO IEC 27001 faz parte da família de normas de segurança 27000 da ABNT e trata sobre a gestão da Segurança da Informação (SI). Dentro do contexto da gestão da SI, qual domínio visa a garantir a con�dencialidade, a integridade, a autenticação e a irretratabilidade dos ativos de informação? Segurança em recursos humanos. Criptogra�a. Segurança física e do ambiente. Controle de acesso. Organização da SI. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 7 A norma ABNT NBR ISO/IEC 27002 sugere um processo constituído de quatro etapas para o gerenciamento de incidentes. A terceire etapa aborda o processo de recuperação, sendo assim, analise as a�rmativas e marque a alternativa correta Todas as a�rmativas estão erradas. As a�rmativas 2 e 3 estão corretas. As a�rmativas 1 e 3 estão corretas. A a�rmativa 4 está correta. A a�rmativa 1 está correta. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 8 Quando se trata de gerenciar incidentes e garantir a continuidade dos negócios, é recomendável a criação de um Sistema de Gerenciamento de Segurança da Informação (SGSI). Qual objetivo de um sistema deste tipo? Seu objetivo é o desenvolvimento de produtos e projeto de sistemas e software. Seu objetivo é o armazenamento dos registros de atividades dos usuários. Seu objetivo é a veri�cação e identi�cação de vulnerabilidades do negócio. Seu objetivo é a identi�cação de delitos a partir da investigação de evidências colhidas em meios tecnológicos/digitais. Seu objetivo é gerenciar o Framework de Gestão de TI. 0,25 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. 15/10/2021 11:41 Fazer teste: QUESTIONÁRIO UNIDADE IV – AUDITORIA DE ... https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_760493_1&course_id=_167509_1&content_id=_2128132… 4/4 a. b. c. d. e. PERGUNTA 9 Durante a implementação das políticas de segurança em um ambiente corporativo, é comum a utilização de Sni�ers e ferramentas de varredura para levantar as vulnerabilidades presentes na rede. Por que essas ferramentas são úteis aoadministrador de rede? Porque estabelecem regras para a operação segura das atividades realizadas diariamente na empresa. Porque realizam testes diretos ou analíticos das transações executadas pelos sistemas. Porque gerenciam requisições de serviço e incidentes. Porque mostram os cabeçalhos de rede dos dados que passaram pelas interfaces e permitem um monitoramento preciso dos pacotes. Porque permitem recuperar dados apagados de mídias diversas. 0,25 pontos Salva a. b. c. d. e. PERGUNTA 10 O �rewall é uma das principais soluções usadas como controles de segurança. Apesar de não ter a capacidade de solucionar todas as demandas sozinho, é comumente associado às técnicas de segurança que aumentam o controle da rede. Como o �rewall desempenha este controle? Criptografando pacotes que entram em um ponto da rede, garantindo con�dencialidade. Analisando pacotes de entrada e saída em um ponto da rede, impedindo a rastreabilidade. Analisando pacotes de entrada e saída em um ponto da rede e tomando decisões a partir de um conjunto de regras. Bloqueando pacotes de saída da rede, garantindo privacidade das informações. Apenas veri�cando pacotes de entrada e saída em um ponto da rede, sem tomar decisões. 0,25 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
Compartilhar