Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova de Segurança e Auditoria de Sistemas - Exercício do Conhecimento - Tentativa 1 de 2 Questão 1 de 5 Os firewalls utilizam dispositivos que fornecem segurança de rede e que restringem acessos a pacote de dados. É uma das principais ferramentas de segurança na atualidade. Analise a afirmação correta: A - é de fácil customização e utilização B - isoladamente, é capaz de proteger totalmente uma rede ou um computador. C - pode se se enquadrar com restrições em uma espécie de barreira de defesa.check_circleResposta correta D - pode ser baseado somente em software. E - pode ser utilizado em conjunto com outros recursos, como antivírus, IDS, VPN etc. Questão 2 de 5 A auditoria envolve tecnologia, o que tornou possível vários tipos de análise e produção de resultados extraordinários na área, bem como uma atuação mais próxima da realidade. Verifique abaixo quais ferramentas podem ser utilizadas em auditoria: I - Ferramentas de estruturação de dados II -ferramentas para análise estatística III - ferramentas para acompanhamento das fases de planejamento e execução IV -ferramentas de gestão de conhecimento V - ferramentas de avaliação de riscos Selecione a alternativa que define quais ferramentas podem ser utilizadas em auditoria: A - I, II e V. B - I, II, III e IV. C - I, II, III, IV e V.check_circleResposta correta D - I, III e V. E - I, IIII, IV e VI. Questão 3 de 5 COBIT significa direciona os objetivos de Controle para Tecnologia da Informação e Áreas Relacionadas”. O COBIT está baseado em controles, para uma governança de TI. Analise a lista abaixo: I- A área de TI elabora os controles de investimento; II- É responsável pela economia de investimentos; III-Padroniza normas de segurança; IV- Padroniza processos; Selecione a alternativa que define os princípios do COBIT: A - I, II e IV. B - I, II. C - II e III. D - III e IV. E - IV.check_circleResposta correta Questão 4 de 5 A política de segurança de informação na empresa é fator fundamental para o sucesso da utilização da informação e a segmentação desta utilização de acordo com as atribuições dos funcionários ou outros sistemas que utilizarão a mesma. O desenvolvimento desta política possui algumas características, selecione a alternativa que a contempla. A - A alta direção deve estar comprometida e totalmente ciente da política que será implementada. B - Nem todos os passos da elaboração da política de segurança serão registrados, até por motivo de segurança. C - Normas e procedimentos podem ser feitos após implantação para que não se perca tempo; D - O levantamento e validação e implementação das informações serão feitas exclusivamente pela equipe de responsável pela equipe segurança.check_circleResposta correta E - Toda empresa deve implementar a política de segurança, mas não há a necessidade de que todos os envolvidos fiquem cientes da mesma. Questão 5 de 5 Problemas no processo de comunicação devem ser evitados e garantir a eficácia e segurança da informação. Normas devem ser seguidas e que se enquadram em conceitos conhecidos como pilares da segurança da informação. Os pilares podem ser definidos da seguinte forma: I- Confidencialidade que protege a informação, que é a propriedade intelectual da empresa. II- Disponibilidade que permite o acesso irrestrito as informações. III- Integridade que significa a informação deve ser verdadeira para sua utilização dentro do escopo corporativo. IV- Sistema de informação que permite o acesso a todos os módulos que gerenciam as informações. Assinale a alternativa correta que envolve as afirmações acima: A - I e III são corretas.check_circleResposta correta B - I, II e IV são corretas. C - I, II, III são corretas. D - I, III e IV são corretas. E - I, III, III e IV são corretas.
Compartilhar