Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova de Segurança e Auditoria de Sistemas – Avaliação Objetiva - Tentativa 2 de 2 Questão 1 de 10 Quanto a conceitos complementares de criptografia, selecione a alternativa que descreve um ataque de força bruta: Consiste de Verificação Sistemática de Todas as Possíveis Chaves e Senhas até que as Corretas Sejam Encontradas. No Pior dos Casos, Isto Envolveria Percorrer Todo o Espaço de Busca. Questão 2 de 10 Quanto à ferramenta ACL para auditoria de sistemas de informação, a fase em que são obtidos acesso físico e lógico identificando a localização e o formato dos dados de origem necessários, é a fase de: Adquirir os Dados. Questão 3 de 10 Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica: Usa um Algoritmo de Criptografia que Requer que a Mesma Chave Secreta Seja Usada na Criptografia e na Descriptografia. Questão 4 de 10 Sobre gerenciamento de riscos em segurança da informação, é correto afirmar: É o Processo que Habilita os Administradores a Identificar, Priorizar e Avaliar os Custos Operacionais de Implantação de Medidas de Proteção aos Sistemas de Informação, bem Como os Dados que dão Suporte à Missão de uma Organização. Questão 5 de 10 Faça a devida correlação entre as fases de um projeto ACL. 1. Planejar o projeto. 2. Adquirir os dados. 3. Acessar os dados com o ACL. 4. Verificar a integridade dos dados. 5. Analisar os dados. 6. Reportar os achados. I - Assegurar-se de que os dados não contenham elementos corrompidos. II - Identificar o objetivo em termos comerciais e técnicos. III - Preparar os resultados para apresentação formal. IV - Obter acesso físico e lógico identificando a localização e o formato dos dados de origem necessários. V - Interrogar e manipular os dados para identificar exceções. VI - Adicionar dados ao projeto como tabelas, que definem como a ACL lê os dados de origem. I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3. Questão 6 de 10 Quanto à ferramenta IDEA (Interactive Data Extraction & Analisys) para auditoria de sistemas de informação, assinale a alternativa INCORRETA: Trata-se de uma Ferramenta Específica de Auditoria de SI, ou Seja, Desenvolvida Especificamente Para Execução de uma Tarefa Determinada. Questão 7 de 10 Quanto à classificação dos ativos da informação, assinale a alternativa que apresenta somente ativos da informação que pertencem ao tipo físico de natureza do ativo: Mídias Magnéticas, Impressoras e Desktops. Questão 8 de 10 O Ciclo de Auditoria Operacional (ANOp) é uma abordagem para avaliação com foco na gestão pública. Assinale a alternativa que apresenta o órgão responsável por este guia: TCU. Questão 9 de 10 Quanto ao desenvolvimento de aplicações seguras, dentro de um ambiente seguro, podemos elencar algumas boas práticas de programação. Assinale a alternativa que contém algumas destas boas práticas: Operar com Menos Privilégio, Minimizar o uso de Strings Inseguras e Funções de Buffer, Tratar Entrada e Saída de Dados. Questão 10 de 10 Quanto às categorias de malwares, analise as sentenças abaixo: I. Vírus é um programa que se autorreplica após alguma ação do usuário. II. Worm é um programa que se autorreplica sem a necessidade de ação do usuário. III. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao usuário. IV. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de informações do mesmo. Está correto o que consta em: I,II e IV.
Compartilhar