Buscar

Fazer teste_ QUESTIONÁRIO UNIDADE IV AUDITORIA DE _

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

15/10/2021 11:41 Fazer teste: QUESTIONÁRIO UNIDADE IV – AUDITORIA DE ...
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_760493_1&course_id=_167509_1&content_id=_2128132… 1/4
 
Fazer teste: QUESTIONÁRIO UNIDADE IV
AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20212 CONTEÚDO
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Término e envio Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
a.
b.
c.
d.
e.
PERGUNTA 1
Um dos problemas da análise de logs de controles de segurança é que os
resultados podem não ser tão precisos. A partir da detecção de uma ação, um
registro pode ser classi�cado com uma nomenclatura que se inicia com a
de�nição de se a ameaça é real seguida da de�nição se esta ameaça é
detectada pelo controle de segurança. Marque a alternativa que descreve
corretamente a classi�cação Verdadeiro Negativo (VN):
Indica um evento que não representa risco, mas está classi�cado como
um problema real.
Indica quando o controle de segurança não detecta uma atividade
maliciosa real.
Indica que uma ameaça era real e foi detectada pelo controle de
segurança.
Indica que o controle de segurança não registrou como ameaça, sendo
que realmente não se trata de uma ameaça real.
Indica que o controle de segurança não está bem con�gurado.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
A computação forense é um ramo da criminalística voltado para a análise e
estudo de evidências cibernéticas. Existem cinco etapas primordiais utilizadas
na atividade forense, uma dessas etapas garante que os dados ou objetos
coletados estejam seguros e íntegros, envolvendo acondicionamento,
transporte, manuseio ou criação de backup, hashes e assinaturas digitais. Qual
etapa se encaixa na descrição?
Identi�cação.
Coleta.
Registro.
Preservação.
Isolamento.
0,25 pontos   Salva
?
 Estado de Conclusão da Pergunta:
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
CONTEÚDOS ACADÊMICOS
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_167509_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_167509_1&content_id=_2117626_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
15/10/2021 11:41 Fazer teste: QUESTIONÁRIO UNIDADE IV – AUDITORIA DE ...
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_760493_1&course_id=_167509_1&content_id=_2128132… 2/4
a.
b.
c.
d.
e.
PERGUNTA 3
A versão 5 do COBIT tem como foco o uso corporativo e a importância da alta
administração na tomada de decisões de TI. O COBIT contém cinco princípios,
sete habilitadores e 37 processos, esses processos são organizados em 5
domínios que auxiliam na gestão e auditoria de uma área departamental de TI.
Marque a alternativa que descreve corretamente o domínio Avaliar, Dirigir e
Monitorar – Evaluate, Direct and Monitor (EDM):
Planejamento de aquisições, investimentos, gestão de riscos, projetos e
qualidade.
Gerencia os controles internos para que as aquisições possam ser
controladas adequadamente.
Gerencia a aquisição, desenvolvimento e implementação de tecnologias
de TI.
Gerencia as atividades de entrega de serviços críticos ou fundamentais,
continuidade de negócios e serviços de segurança.
Mostra como devem ser gerenciados os investimentos do negócio pela
ótica do ciclo de vida dos sistemas.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 4
De acordo com o COBIT, um processo de auditoria voltada para aplicativos
(sistemas) deve abranger determinados objetivos: integridade, e�ciência,
efetividade, disponibilidade, conformidade, con�abilidade e con�dencialidade.
Em relação aos objetivos relacionados à avaliação de riscos, analise as
a�rmativas e marque a alternativa correta.
As a�rmativas 2 e 3 estão corretas.
As a�rmativas 1 e 3 estão corretas.
As a�rmativas 1 e 2 estão corretas.
A única a�rmativa correta é a 4.
Todas as a�rmativas estão incorretas.
0,25 pontos   Salva
a.
b.
c.
d.
PERGUNTA 5
Segundo a norma ABNT NBR ISO/IEC 25030, os requisitos não funcionais estão
relacionados a atributos de qualidade: portabilidade, e�ciência,
manutenibilidade, usabilidade e con�abilidade. Marque a alternativa correta a
respeito do atributo E�ciência:
Indica a capacidade de um programa manter seu desempenho em
cenário com condições especí�cas.
Indica a capacidade de um programa mudar de um ambiente para outro.
Indica a capacidade do programa de funcionar de maneira compatível
com aplicativos ou protocolos padronizados.
Quando está relacionada a um programa, diz respeito ao fato de ele ser
atrativo, capaz de ser entendido, aprendido e usado em condições
especí�cas.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
15/10/2021 11:41 Fazer teste: QUESTIONÁRIO UNIDADE IV – AUDITORIA DE ...
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_760493_1&course_id=_167509_1&content_id=_2128132… 3/4
e.
especí�cas.
Indica a incapacidade de um programa em manter um nível especí�co de
desempenho.
a.
b.
c.
d.
e.
PERGUNTA 6
A ABNT NBR ISO IEC 27001 faz parte da família de normas de segurança 27000
da ABNT e trata sobre a gestão da Segurança da Informação (SI). Dentro do
contexto da gestão da SI, qual domínio visa a garantir a con�dencialidade, a
integridade, a autenticação e a irretratabilidade dos ativos de informação?
Segurança em recursos humanos.
Criptogra�a.
Segurança física e do ambiente.
Controle de acesso.
Organização da SI.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 7
A norma ABNT NBR ISO/IEC 27002 sugere um processo constituído de quatro
etapas para o gerenciamento de incidentes. A terceire etapa aborda o processo
de recuperação, sendo assim, analise as a�rmativas e marque a alternativa
correta
Todas as a�rmativas estão erradas.
As a�rmativas 2 e 3 estão corretas.
As a�rmativas 1 e 3 estão corretas.
A a�rmativa 4 está correta.
A a�rmativa 1 está correta.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 8
Quando se trata de gerenciar incidentes e garantir a continuidade dos negócios,
é recomendável a criação de um Sistema de Gerenciamento de Segurança da
Informação (SGSI). Qual objetivo de um sistema deste tipo?
Seu objetivo é o desenvolvimento de produtos e projeto de sistemas e
software.
Seu objetivo é o armazenamento dos registros de atividades dos
usuários.
Seu objetivo é a veri�cação e identi�cação de vulnerabilidades do
negócio.
Seu objetivo é a identi�cação de delitos a partir da investigação de
evidências colhidas em meios tecnológicos/digitais.
Seu objetivo é gerenciar o Framework de Gestão de TI.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
15/10/2021 11:41 Fazer teste: QUESTIONÁRIO UNIDADE IV – AUDITORIA DE ...
https://ava.ead.unip.br/webapps/assessment/take/launch.jsp?course_assessment_id=_760493_1&course_id=_167509_1&content_id=_2128132… 4/4
a.
b.
c.
d.
e.
PERGUNTA 9
Durante a implementação das políticas de segurança em um ambiente
corporativo, é comum a utilização de Sni�ers e ferramentas de varredura para
levantar as vulnerabilidades presentes na rede. Por que essas ferramentas são
úteis aoadministrador de rede?
Porque estabelecem regras para a operação segura das atividades
realizadas diariamente na empresa.
Porque realizam testes diretos ou analíticos das transações executadas
pelos sistemas.
Porque gerenciam requisições de serviço e incidentes.
Porque mostram os cabeçalhos de rede dos dados que passaram pelas
interfaces e permitem um monitoramento preciso dos pacotes.
Porque permitem recuperar dados apagados de mídias diversas.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 10
O �rewall é uma das principais soluções usadas como controles de segurança.
Apesar de não ter a capacidade de solucionar todas as demandas sozinho, é
comumente associado às técnicas de segurança que aumentam o controle da
rede.  Como o �rewall desempenha este controle?
Criptografando pacotes que entram em um ponto da rede, garantindo
con�dencialidade.
Analisando pacotes de entrada e saída em um ponto da rede, impedindo
a rastreabilidade.
Analisando pacotes de entrada e saída em um ponto da rede e tomando
decisões a partir de um conjunto de regras.
Bloqueando pacotes de saída da rede, garantindo privacidade das
informações.
Apenas veri�cando pacotes de entrada e saída em um ponto da rede,
sem tomar decisões.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.

Continue navegando