Buscar

Avaliação Objetiva - Tentativa 1 de 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova de Segurança e Auditoria de
Sistemas – Avaliação Objetiva -
Tentativa 1 de 2
Questão 1 de 10
Quanto aos conceitos complementares de Segurança da Informação, considere as 
afirmações, analise sua veracidade (V = VERDADEIRO ou F = FALSO) e assinale a 
alternativa correspondente:
(_) Ativo de informação: É a própria informação somada a qualquer componente que
a sustenta ou se utiliza dela.
(_) Ataque: São os meios utilizados para resolução das vulnerabilidades.
(_) Vulnerabilidade: É o ponto fraco de um ativo.
(_) Ameaça: É a exploração de uma falha por um agente.
(_) Controle: São os meios utilizados para resolução das vulnerabilidades.
V,F,V,F,V
Questão 2 de 10
Quanto à segurança no tratamento de mídias, é correto afirmar:
Sempre que uma Mídia de Armazenamento Seja Descartada, Deve-se Considerar o uso 
de Procedimentos Para Assegurar a Eliminação Adequada da Informação.
Questão 3 de 10
Quanto à ferramenta IDEA (Interactive Data Extraction & Analisys) para auditoria
de sistemas de informação, assinale a alternativa INCORRETA:
Trata-se de uma Ferramenta Específica de Auditoria de SI, ou Seja, Desenvolvida 
Especificamente para Execução de uma Tarefa Determinada.
Questão 4 de 10
Um dos profissionais especialistas em segurança da informação tem um destaque 
especial, por efetuar o papel de coordenação da equipe de segurança, é o 
denominado Security Officer, ou agente de segurança. As sentenças abaixo 
destacam as qualificações de um Security Officer, EXCETO:
Dominar Técnicas de Engenharia Social.
Questão 5 de 10
No contexto da segurança da informação, o termo “engenharia social” se refere 
ao:
Conjunto de Práticas Utilizadas Para Obter Acesso a Informações Importantes ou 
Sigilosas em Organizações ou Sistemas, Através da Persuasão e se Aproveitando da
Ingenuidade ou Confiança das Pessoas.
Questão 6 de 10
Quanto a conceitos complementares de criptografia, selecione a alternativa que 
descreve um ataque de força bruta:
Consiste de Verificação Sistemática de Todas as Possíveis Chaves e Senhas até 
que as Corretas Sejam Encontradas. No Pior dos Casos, Isto Envolveria Percorrer 
Todo o Espaço de Busca.
Questão 7 de 10
A norma ISO que apresenta um guia para auditoria de sistemas de gestão é a 
norma:
ISO 19011.
Questão 8 de 10
Quanto ao ciclo de vida da Engenharia Social, é correto afirmar:
A Etapa de Relação de Confiança é a Fase na Qual o Atacante Passa a Desenvolver 
um Relacionamento com o Alvo, uma vez que Estes Possíveis Alvos Foram 
Enumerados.
Questão 9 de 10
Quais são as cinco fases do Ciclo de Vida de Desenvolvimento de Sistemas, às 
quais devem ser integradas ao gerenciamento de risco?
Iniciação, Desenvolvimento ou Aquisição, Implementação, Operação ou Manutenção e
Eliminação.
Questão 10 de 10
Sobre tipos de backup é correto afirmar:
Os Backups Incrementais Realizam Apenas Backup dos Dados que Foram Alterados 
Desde a última Tarefa de Backup.

Continue navegando