Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova de Segurança e Auditoria de Sistemas - Avaliação Objetiva - Tentativa 1 de 2 Questão 1 de 10 No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno e externo da organização e atuação nesses ambientes, é ela que garante melhores resultados em uma organização. Trata-se da etapa de: A - Armazenamento. B - Distribuição. C - Obtenção. D - Tratamento. E - Uso.check_circleResposta correta Questão 2 de 10 Quanto a conceitos complementares de criptografia, selecione a alternativa que descreve um ataque de força bruta: A - Consiste de verificação sistemática de todas as possíveis chaves e senhas até que as corretas sejam encontradas. No pior dos casos, isto envolveria percorrer todo o espaço de busca.check_circleResposta correta B - É um ataque onde são utilizadas senhas armazenadas em um dicionário. C - É um ataque que consiste na tentativa de reverter um algoritmo de chave simétrico. D - É um ataque que necessita alto poder de processamento, não sendo possível realiza-lo com um computador doméstico. E - É um tipo de ataque híbrido, onde são utilizadas palavras de dicionário e caracteres especiais. Questão 3 de 10 O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e infraestrutura física, tecnológica e humana. É realizada uma análise para cada aspecto da segurança da informação (CIDAL – Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade). Os níveis de impacto são classificados em cinco níveis. Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa que corresponde à sequência correta: A - Importante, crítico, vital, não considerável e relevante. B - Não-considerável, importante, relevante, crítico e vital. C - Não-considerável, relevante, importante, crítico e vital.check_circleResposta correta D - Relevante, não-considerável, importante, vital e crítico. E - Vital, crítico, importante, relevante e não-considerável. Questão 4 de 10 Quanto às categorias de malwares, analise as sentenças abaixo: I. Vírus é um programa que se autorreplica após alguma ação do usuário. II. Worm é um programa que se autorreplica sem a necessidade de ação do usuário. III. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao usuário. IV. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de informações do mesmo. Está correto o que consta em: A - I e II, apenas. B - I e IV, apenas. C - I,II e IV, apenas. check_circleResposta correta D - I,II,III,IV. E - IV, apenas. Questão 5 de 10 Quanto à conceitos complementares relacionados a auditoria de sistemas de informação, o exame independente e objetivo afirma que: A - A auditoria deve ser baseada na norma NBR ISO/IEC 27001:2013. B - A auditoria deve ser realizada pelo agente (gestor do patrimônio do principal). C - A auditoria deve ser realizada por pessoas com independência em relação ao seu objeto, de modo a assegurar imparcialidade no julgamento.check_circleResposta correta D - A auditoria deve ser realizada por pessoas que tenham profundo conhecimento das regras de negócio, de modo a assegurar a fidelidade no julgamento. E - A auditoria deve ser realizada somente por órgãos governamentais, como o TCU. Questão 6 de 10 Quanto à segurança no tratamento de mídias, é correto afirmar: A - Não existem normas que tratam do descarte de mídias de forma segura. B - O descarte correto de mídias é minuciosamente tratado na norma ISO 31000. C - Quanto menor o nível de classificação da informação, maior deverá ser a garantia de que as informações não podem ser recuperadas após a eliminação. D - Sempre que uma mídia de armazenamento seja descartada, deve-se considerar o uso de procedimentos para assegurar a eliminação adequada da informação.check_circleResposta correta E - Uma das boas práticas, no caso de mídias ópticas, é a utilização de ferramentas de formatação de baixo nível. Questão 7 de 10 Quanto ao perfil do auditor de sistemas de informação, NÃO é correto afirmar que: A - A ISACA mantém um código de ética, o qual serve como um balizador para as ações do auditor. Para associados que desrespeitam a este código, as ações podem resultar em investigação e medidas disciplinares. B - Deve efetuar uma avaliação equilibrada de todas as circunstâncias relevantes e não indevidamente influenciados pelos interesses próprios ou de terceiros. C - O auditor de sistemas de informação, durante a execução do seu trabalho, não terá acesso a informações sigilosas sobre a empresa, portanto não é necessário zelo excessivo com a confidencialidade.check_circleResposta correta D - O auditor deve servir aos interesses do contratante e partes envolvidas de uma maneira objetiva e condizente com a legislação vigente. E - Um auditor deve ter a integridade como característica. Questão 8 de 10 O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e infraestrutura física, tecnológica e humana. É realizada uma análise para cada aspecto da segurança da informação (CIDAL – Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade). Os níveis de impacto são classificados em cinco níveis. Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa que corresponde à sequência correta: A - Importante, crítico, vital, não considerável e relevante. B - Não-considerável, importante, relevante, crítico e vital. C - Não-considerável, relevante, importante, crítico e vital.check_circleResposta correta D - Relevante, não-considerável, importante, vital e crítico. E - Vital, crítico, importante, relevante e não-considerável. Questão 9 de 10 Quanto à ferramenta ACL para auditoria de sistemas de informação, a fase em que são obtidos acesso físico e lógico identificando a localização e o formato dos dados de origem necessários, é a fase de: A - Acessar os dados com o ACL. B - Adquirir os dados.check_circleResposta correta C - Analisar os dados. D - Planejar o projeto. E - Verificar a integridade dos dados. Questão 10 de 10 Quanto às categorias de malwares, analise as sentenças abaixo: I. Vírus é um programa que se autorreplica após alguma ação do usuário. II. Worm é um programa que se autorreplica sem a necessidade de ação do usuário. III. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao usuário. IV. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de informações do mesmo. Está correto o que consta em: A - I e II, apenas. B - I e IV, apenas. C - I,II e IV, apenas. check_circleResposta correta D - I,II,III,IV. E - IV, apenas.
Compartilhar