Logo Passei Direto
Buscar

Exercício de Segurança e Auditoria de Sistemas 1

Ferramentas de estudo

Questões resolvidas

Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da informação:
A - A informação é conservada para futura utilização.
B - A informação é criada, ou obtida através de uma fonte externa.
C - Quando é gerado valor agregado à informação.
D - Quando é realizado algum tipo de organização ou formatação da informação.
E - Quando é realizado o expurgo de informações.

Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica: A É o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária. B É um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. C É o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação. D É um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para descriptografá-los. E Usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia.

A implantação de uma política de segurança da informação em uma organização apresenta benefícios a curto, médio e longo prazo. Assinale a alternativa que corresponde ao benefício de longo prazo:
A - Implantação de controles para resolução de vulnerabilidades.
B - Maior segurança nos processos, através da implementação de novos procedimentos e prevenção de acessos não autorizados.
C - Padronização dos procedimentos e conformidade com padrões de segurança (normas ISO/IEC).
D - Redução imediata de probabilidade de ataques a ativos de informação.
E - Retorno do investimento por meio de redução de problemas e incidentes.

O desenvolvimento de uma política de segurança da informação é realizado em quatro etapas principais. Assinale a alternativa que corresponde à fase de levantamento de informações:
A - É a efetiva implantação das políticas, normas e procedimentos através de preparação de material promocional, divulgação constante, conscientização das responsabilidades, realização de palestras de modo que todo o público-alvo possa compreender e ser convencido a segui-las.
B - É a fase de mudança de cultura que inclui comportamentos que comprometem a segurança da informação.
C - É nesta fase que serão formalizados os procedimentos junto à alta administração.
D - Fase que envolve aspectos como a classificação das informações, atribuição de regras e responsabilidades e, descrição de procedimentos que envolvem a TI como um todo.
E - Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, bem como o entendimento das necessidades e uso dos recursos tecnológicos nos processos da instituição.

Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a ordem correta, do menor nível de abstração até o maior nível:
A - Conhecimento, informação, dados.
B - Dados, conhecimento, informação.
C - Dados, informação, conhecimento.
D - Informação, conhecimento, dados.
E - Informação, dados, conhecimento.

Quais são as cinco fases do Ciclo de Vida de Desenvolvimento de Sistemas, às quais devem ser integradas ao gerenciamento de risco?
A - Caracterização, identificação, analise, determinação e recomendação.
B - Identificação, analise, determinação, recomendação e documentação.
C - Iniciação, aquisição, implementação, manutenção e caracterização.
D - Iniciação, Desenvolvimento ou Aquisição, Implementação, Operação ou Manutenção e Eliminação.
E - Iniciação, desenvolvimento, implementação, caracterização e documentação.

O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e infraestrutura física, tecnológica e humana.
Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa que corresponde à sequência correta:
A - Importante, crítico, vital, não considerável e relevante.
B - Não-considerável, importante, relevante, crítico e vital.
C - Não-considerável, relevante, importante, crítico e vital.
D - Relevante, não-considerável, importante, vital e crítico.
E - Vital, crítico, importante, relevante e não-considerável.

A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a alternativa que apresenta o conceito de auditoria:
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a integridade dos dados.
B - É o processo que implementa a teoria da agência.
C - É o processo que verifica somente informações da área contábil.
D - É o processo que visa implementar os controles contidos no COBIT, entre eles confidencialidade, integridade e disponibilidade.
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente (gestor do patrimônio do proprietário) estão sendo atendidos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da informação:
A - A informação é conservada para futura utilização.
B - A informação é criada, ou obtida através de uma fonte externa.
C - Quando é gerado valor agregado à informação.
D - Quando é realizado algum tipo de organização ou formatação da informação.
E - Quando é realizado o expurgo de informações.

Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica: A É o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária. B É um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. C É o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação. D É um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para descriptografá-los. E Usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia.

A implantação de uma política de segurança da informação em uma organização apresenta benefícios a curto, médio e longo prazo. Assinale a alternativa que corresponde ao benefício de longo prazo:
A - Implantação de controles para resolução de vulnerabilidades.
B - Maior segurança nos processos, através da implementação de novos procedimentos e prevenção de acessos não autorizados.
C - Padronização dos procedimentos e conformidade com padrões de segurança (normas ISO/IEC).
D - Redução imediata de probabilidade de ataques a ativos de informação.
E - Retorno do investimento por meio de redução de problemas e incidentes.

O desenvolvimento de uma política de segurança da informação é realizado em quatro etapas principais. Assinale a alternativa que corresponde à fase de levantamento de informações:
A - É a efetiva implantação das políticas, normas e procedimentos através de preparação de material promocional, divulgação constante, conscientização das responsabilidades, realização de palestras de modo que todo o público-alvo possa compreender e ser convencido a segui-las.
B - É a fase de mudança de cultura que inclui comportamentos que comprometem a segurança da informação.
C - É nesta fase que serão formalizados os procedimentos junto à alta administração.
D - Fase que envolve aspectos como a classificação das informações, atribuição de regras e responsabilidades e, descrição de procedimentos que envolvem a TI como um todo.
E - Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, bem como o entendimento das necessidades e uso dos recursos tecnológicos nos processos da instituição.

Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a ordem correta, do menor nível de abstração até o maior nível:
A - Conhecimento, informação, dados.
B - Dados, conhecimento, informação.
C - Dados, informação, conhecimento.
D - Informação, conhecimento, dados.
E - Informação, dados, conhecimento.

Quais são as cinco fases do Ciclo de Vida de Desenvolvimento de Sistemas, às quais devem ser integradas ao gerenciamento de risco?
A - Caracterização, identificação, analise, determinação e recomendação.
B - Identificação, analise, determinação, recomendação e documentação.
C - Iniciação, aquisição, implementação, manutenção e caracterização.
D - Iniciação, Desenvolvimento ou Aquisição, Implementação, Operação ou Manutenção e Eliminação.
E - Iniciação, desenvolvimento, implementação, caracterização e documentação.

O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e infraestrutura física, tecnológica e humana.
Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa que corresponde à sequência correta:
A - Importante, crítico, vital, não considerável e relevante.
B - Não-considerável, importante, relevante, crítico e vital.
C - Não-considerável, relevante, importante, crítico e vital.
D - Relevante, não-considerável, importante, vital e crítico.
E - Vital, crítico, importante, relevante e não-considerável.

A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a alternativa que apresenta o conceito de auditoria:
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a integridade dos dados.
B - É o processo que implementa a teoria da agência.
C - É o processo que verifica somente informações da área contábil.
D - É o processo que visa implementar os controles contidos no COBIT, entre eles confidencialidade, integridade e disponibilidade.
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente (gestor do patrimônio do proprietário) estão sendo atendidos.

Prévia do material em texto

Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 1 de 10
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da informação:
A - A informação é conservada para futura utilização.
B - A informação é criada, ou obtida através de uma fonte externa.
C - Quando é gerado valor agregado à informação.check_circleResposta correta
D - Quando é realizado algum tipo de organização ou formatação da informação.
E - Quando é realizado o expurgo de informações.
Questão 2 de 10
No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno e externo da organização e atuação nesses ambientes, é ela que garante melhores resultados em uma organização. Trata-se da etapa de:
A - Armazenamento.
B - Distribuição.
C - Obtenção.
D - Tratamento.cancelRespondida
E - Uso.check_circleResposta correta
Questão 3 de 10
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica:
A - É o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação.
B - É o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.
C - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para descriptografá-los.
D - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los.
E - Usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia.check_circleResposta correta
Questão 4 de 10
A implantação de uma política de segurança da informação em uma organização apresenta benefícios a curto, médio e longo prazo. Assinale a alternativa que corresponde ao benefício de longo prazo:
A - Implantação de controles para resolução de vulnerabilidades
B - Maior segurança nos processos, através da implementação de novos procedimentos e prevenção de acessos não autorizados.
C - Padronização dos procedimentos e conformidade com padrões de segurança (normas ISO/IEC).
D - Redução imediata de probabilidade de ataques a ativos de informação.
E - Retorno do investimento por meio de redução de problemas e incidentes.check_circleResposta correta
Questão 5 de 10
O desenvolvimento de uma política de segurança da informação é realizado em quatro etapas principais. Assinale a alternativa que corresponde à fase de levantamento de informações:
A - É a efetiva implantação das políticas, normas e procedimentos através de preparação de material promocional, divulgação constante, conscientização das responsabilidades, realização de palestras de modo que todo o público-alvo possa compreender e ser convencido a segui-las.
B - É a fase de mudança de cultura que inclui comportamentos que comprometem a segurança da informação.
C - É nesta fase que serão formalizados os procedimentos junto à alta administração.
D - Fase que envolve aspectos como a classificação das informações, atribuição de regras e responsabilidades e, descrição de procedimentos que envolvem a TI como um todo.
E - Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, bem como o entendimento das necessidades e uso dos recursos tecnológicos nos processos da instituição.
Questão 6 de 10
Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a ordem correta, do menor nível de abstração até o maior nível:
A - Conhecimento, informação, dados.
B - Dados, conhecimento, informação.
C - Dados, informação, conhecimento.check_circleResposta correta
D - Informação, conhecimento, dados.
E - Informação, dados, conhecimento.
Questão 7 de 10
No contexto da segurança da informação, o termo “engenharia social” se refere a
A - Conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.check_circleResposta correta
B - Conjunto de recomendações que permitem a um administrador do computador acessar informações sobre novas versões do Windows, através da utilização das teclas de atalho “CTRL-S”.
C - Estratégia de proteção contra vírus, que consiste em distribuir versões gratuitas de programas antivírus, por e-mail, para todos os endereços da lista de contatos do usuário.
D - Prática recomendada pela “Organização Mundial de Segurança”, segundo a qual o procedimento de atualização dos programas antivírus deve ser realizado por usuários diferentes a cada vez.
E - Série de normas que ensinam, dentre outras coisas, a identificar as pessoas responsáveis pela criação de vírus e outras ameaças eletrônicas.
Questão 8 de 10
Quais são as cinco fases do Ciclo de Vida de Desenvolvimento de Sistemas, às quais devem ser integradas ao gerenciamento de risco?
A - Caracterização, identificação, analise, determinação e recomendação.
B - Identificação, analise, determinação, recomendação e documentação.
C - Iniciação, aquisição, implementação, manutenção e caracterização.
D - Iniciação, Desenvolvimento ou Aquisição, Implementação, Operação ou Manutenção e Eliminação.check_circleResposta correta
E - Iniciação, desenvolvimento, implementação, caracterização e documentação.
Questão 9 de 10
O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e infraestrutura física, tecnológica e humana. É realizada uma análise para cada aspecto da segurança da informação (CIDAL – Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade). Os níveis de impacto são classificados em cinco níveis. Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa que corresponde à sequência correta:
A - Importante, crítico, vital, não considerável e relevante.
B - Não-considerável, importante, relevante, crítico e vital.
C - Não-considerável, relevante, importante, crítico e vital.check_circleResposta correta
D - Relevante, não-considerável, importante, vital e crítico.
E - Vital, crítico, importante, relevante e não-considerável.
Questão 10 de 10
A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a alternativa que apresenta o conceito de auditoria:
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a integridade dos dados.check_circleResposta correta
B - É o processo que implementa a teoria da agência.
C - É o processo que verifica somente informações da área contábil.
D - É o processo que visa implementar os controles contidos no COBIT, entre eles confidencialidade, integridade e disponibilidade.
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente (gestor do patrimônio do proprietário) estão sendo atendidos.cancelRespondida

Mais conteúdos dessa disciplina