Buscar

Segurança e Auditoria de Sistemas 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança e Auditoria de Sistemas
Questão 1 de 10
No contexto da segurança da informação, o termo “engenharia social” se refere a
A - Conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.check_circleResposta correta
B - Conjunto de recomendações que permitem a um administrador do computador acessar informações sobre novas versões do Windows, através da utilização das teclas de atalho “CTRL-S”.
C - Estratégia de proteção contra vírus, que consiste em distribuir versões gratuitas de programas antivírus, por e-mail, para todos os endereços da lista de contatos do usuário.
D - Prática recomendada pela “Organização Mundial de Segurança”, segundo a qual o procedimento de atualização dos programas antivírus deve ser realizado por usuários diferentes a cada vez.
E - Série de normas que ensinam, dentre outras coisas, a identificar as pessoas responsáveis pela criação de vírus e outras ameaças eletrônicas.
Questão 2 de 10
O desenvolvimento de uma política de segurança da informação é realizado em quatro etapas principais. Assinale a alternativa que corresponde à fase de levantamento de informações:
A - É a efetiva implantação das políticas, normas e procedimentos através de preparação de material promocional, divulgação constante, conscientização das responsabilidades, realização de palestras de modo que todo o público-alvo possa compreender e ser convencido a segui-las.
B - É a fase de mudança de cultura que inclui comportamentos que comprometem a segurança da informação.
C - É nesta fase que serão formalizados os procedimentos junto à alta administração.
D - Fase que envolve aspectos como a classificação das informações, atribuição de regras e responsabilidades e, descrição de procedimentos que envolvem a TI como um todo.
E - Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, bem como o entendimento das necessidades e uso dos recursos tecnológicos nos processos da instituição.check_circleResposta correta
Questão 3 de 10
Faça a devida correlação entre as fases de um projeto ACL.
1. Planejar o projeto.
2. Adquirir os dados.
3. Acessar os dados com o ACL.
4. Verificar a integridade dos dados.
5. Analisar os dados.
6. Reportar os achados.
I - Assegurar-se de que os dados não contenham elementos corrompidos.
II - Identificar o objetivo em termos comerciais e técnicos.
III - Preparar os resultados para apresentação formal.
IV - Obter acesso físico e lógico identificando a localização e o formato dos dados de origem necessários.
V - Interrogar e manipular os dados para identificar exceções.
VI - Adicionar dados ao projeto como tabelas, que definem como a ACL lê os dados de origem.
A - I – 1, II – 4, III – 2, IV – 6, V – 5, VI – 3.
B - I – 3, II – 2, III – 6, IV – 1, V – 5, VI – 4.
C - I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3.check_circleResposta correta
D - I – 4, II – 2, III – 3, IV – 1, V – 5, VI – 6.
E - I – 5, II – 1, III –3, IV – 2, V – 4, VI – 6.
Questão 4 de 10
Quanto à classificação dos ativos da informação, assinale a alternativa que apresenta somente ativos da informação que pertencem ao tipo físico de natureza do ativo:
A - Contratos, empregados e sistemas operacionais.
B - Empregados, ferramentas de desenvolvimento, planos de continuidade.
C - Equipamentos de comunicação, sistemas operacionais e aplicativos.
D - Mídias magnéticas, impressoras e desktops.check_circleResposta correta
E - Sistemas operacionais, servidores, desktops e notebooks.
Questão 5 de 10
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica:
A - É o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação.
B - É o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.
C - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para descriptografá-los.
D - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los.
E - Usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia.check_circleResposta correta
Questão 6 de 10
A implantação de uma política de segurança da informação em uma organização apresenta benefícios a curto, médio e longo prazo. Assinale a alternativa que corresponde ao benefício de longo prazo:
A - Implantação de controles para resolução de vulnerabilidades
B - Maior segurança nos processos, através da implementação de novos procedimentos e prevenção de acessos não autorizados.
C - Padronização dos procedimentos e conformidade com padrões de segurança (normas ISO/IEC).
D - Redução imediata de probabilidade de ataques a ativos de informação.
E - Retorno do investimento por meio de redução de problemas e incidentes.check_circleResposta correta
Questão 7 de 10
Um dos conceitos fundamentais de segurança da informação está relacionado ao nível de abstração, ou seja, o aumento da capacidade de subtrair detalhes, de modo que possamos visualizar algo de forma mais concisa. Assinale a alternativa que apresenta a ordem correta, do menor nível de abstração até o maior nível:
A - Conhecimento, informação, dados.
B - Dados, conhecimento, informação.
C - Dados, informação, conhecimento.check_circleResposta correta
D - Informação, conhecimento, dados.
E - Informação, dados, conhecimento.
Questão 8 de 10
Quais são as cinco fases do Ciclo de Vida de Desenvolvimento de Sistemas, às quais devem ser integradas ao gerenciamento de risco?
A - Caracterização, identificação, analise, determinação e recomendação.
B - Identificação, analise, determinação, recomendação e documentação.cancelRespondida
C - Iniciação, aquisição, implementação, manutenção e caracterização.
D - Iniciação, Desenvolvimento ou Aquisição, Implementação, Operação ou Manutenção e Eliminação.check_circleResposta correta
E - Iniciação, desenvolvimento, implementação, caracterização e documentação.
Questão 9 de 10
A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a alternativa que apresenta o conceito de auditoria:
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a integridade dos dados.check_circleResposta correta
B - É o processo que implementa a teoria da agência.
C - É o processo que verifica somente informações da área contábil.
D - É o processo que visa implementar os controles contidos no COBIT, entre eles confidencialidade, integridade e disponibilidade.
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente (gestor do patrimônio do proprietário) estão sendo atendidos.
Questão 10 de 10
No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno e externo da organização e atuação nesses ambientes, é ela que garante melhores resultados em uma organização. Trata-se da etapa de:
A - Armazenamento.
B - Distribuição.
C - Obtenção.
D - Tratamento.
E - Uso.check_circleResposta correta
Questão 1 de 10
Em um relatório de auditoria de sistemas de informação, a seção de metodologia de auditoria:
A - Descreve o tipo de auditoria e o que está a ser auditado.cancelRespondida
B - Fornece uma conclusão geral.
C - Fornece uma explicação de alto nível sobre como a auditoria foi realizada para cada objetivo.check_circleResposta correta
D - Fornece uma explicação detalhada dos resultados da auditoria.
E - Identifica os itens a serem avaliados pela auditoria.Questão 2 de 10
A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a alternativa que apresenta o conceito de auditoria:
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de sistemas atingem os objetivos de negócio, segurança dos itens de informação e mantem a integridade dos dados.check_circleResposta correta
B - É o processo que implementa a teoria da agência.
C - É o processo que verifica somente informações da área contábil.
D - É o processo que visa implementar os controles contidos no COBIT, entre eles confidencialidade, integridade e disponibilidade.
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente (gestor do patrimônio do proprietário) estão sendo atendidos.
Questão 3 de 10
O Ciclo de Auditoria Operacional (ANOp) é uma abordagem para avaliação com foco na gestão pública. Assinale a alternativa que apresenta o órgão responsável por este guia:
A - IEEE.
B - INMETROcancelRespondida
C - INTOSAI
D - ISSO
E - TCUcheck_circleResposta correta
Questão 4 de 10
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da informação:
A - A informação é conservada para futura utilização.cancelRespondida
B - A informação é criada, ou obtida através de uma fonte externa.
C - Quando é gerado valor agregado à informação.check_circleResposta correta
D - Quando é realizado algum tipo de organização ou formatação da informação.
E - Quando é realizado o expurgo de informações.
Questão 5 de 10
Quanto à classificação dos ativos da informação, assinale a alternativa que apresenta somente ativos da informação que pertencem ao tipo físico de natureza do ativo:
A - Contratos, empregados e sistemas operacionais.
B - Empregados, ferramentas de desenvolvimento, planos de continuidade.cancelRespondida
C - Equipamentos de comunicação, sistemas operacionais e aplicativos.
D - Mídias magnéticas, impressoras e desktops.check_circleResposta correta
E - Sistemas operacionais, servidores, desktops e notebooks.
Questão 6 de 10
No contexto da segurança da informação, o termo “engenharia social” se refere a
A - Conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.check_circleResposta correta
B - Conjunto de recomendações que permitem a um administrador do computador acessar informações sobre novas versões do Windows, através da utilização das teclas de atalho “CTRL-S”.
C - Estratégia de proteção contra vírus, que consiste em distribuir versões gratuitas de programas antivírus, por e-mail, para todos os endereços da lista de contatos do usuário.
D - Prática recomendada pela “Organização Mundial de Segurança”, segundo a qual o procedimento de atualização dos programas antivírus deve ser realizado por usuários diferentes a cada vez.
E - Série de normas que ensinam, dentre outras coisas, a identificar as pessoas responsáveis pela criação de vírus e outras ameaças eletrônicas.
Questão 7 de 10
A norma ISO que apresenta um guia para auditoria de sistemas de gestão é a norma:
A - ISO 19011check_circleResposta correta
B - ISO 27001
C - ISO 27002
D - ISO 9001
E - ISO 9002
Questão 8 de 10
Faça a devida correlação entre as fases de um projeto ACL.
1. Planejar o projeto.
2. Adquirir os dados.
3. Acessar os dados com o ACL.
4. Verificar a integridade dos dados.
5. Analisar os dados.
6. Reportar os achados.
I - Assegurar-se de que os dados não contenham elementos corrompidos.
II - Identificar o objetivo em termos comerciais e técnicos.
III - Preparar os resultados para apresentação formal.
IV - Obter acesso físico e lógico identificando a localização e o formato dos dados de origem necessários.
V - Interrogar e manipular os dados para identificar exceções.
VI - Adicionar dados ao projeto como tabelas, que definem como a ACL lê os dados de origem.
A - I – 1, II – 4, III – 2, IV – 6, V – 5, VI – 3.
B - I – 3, II – 2, III – 6, IV – 1, V – 5, VI – 4.
C - I – 4, II – 1, III – 6, IV – 2, V – 5, VI – 3.check_circleResposta correta
D - I – 4, II – 2, III – 3, IV – 1, V – 5, VI – 6.
E - I – 5, II – 1, III –3, IV – 2, V – 4, VI – 6.
Questão 9 de 10
A confidencialidade é um dos pilares básicos da Segurança da Informação. Assinale a alternativa que corresponde ao seu conceito:
A - É a capacidade de provar que um usuário foi responsável por determinada ação.
B - É a garantia de que a informação armazenada é verdadeira e não está corrompida.
C - É a propriedade de que a informação deve estar disponível sempre que alguém autorizado, no exercício de suas funções, necessitar dela.
D - É a propriedade que garante que a informação está de acordo com a legislação pertinente.
E - É o conceito de que determinadas informações só podem ser acessadas por quem é de direito conhecê-las.check_circleResposta correta
Questão 10 de 10
Quanto a estratégias para mitigação de riscos, no contexto de gerenciamento de riscos em segurança da informação, é correto afirmar:
A - Se o custo do ataque é maior que o ganho, então o risco não é aceitável.
B - Se o custo do ataque é menor que o ganho, então o risco não é aceitável.check_circleResposta correta
C - Se o projeto do sistema é vulnerável e explorável, o risco é inexistente.
D - Se o projeto do sistema é vulnerável e não explorável, o risco é existente.
E - Se o projeto do sistema não é vulnerável, o risco é existente.
Questão 1 de 5
Encontrar o fornecedor certo para formar uma boa parceria é um desafio que muitos empreendedores não levam muito a sério e cometem erros. O pior pesadelo é quando você erra na escolha do fornecedor e só percebe quando vende algo e que não tinha em estoque ou que seu fornecedor, por alguma razão, não poderá entregar. Com relação a esse tema, e com base no texto apresentado, assinale a alternativa correta.
A - Para buscar bons fornecedores utilizamos a ponderação linear: nesse modelo, pesos são atribuídos a cada critério, geralmente de forma subjetiva. A avaliação global de cada fornecedor é dada pela soma do seu desempenho nos critérios multiplicado pelos seus respectivos pesos.
B - Para buscar bons fornecedores, numa quantidade enorme de possíveis cotações, é preciso aplicar um método eficaz de identificação desses verdadeiros parceiros, sendo que um desses métodos é o teste dos 10 Cs.check_circleResposta correta
C - Para buscar bons fornecedores utilizamos o Total cost of ownership (TCO) ou Custo Total de Propriedade: incorpora, na escolha do fornecedor, todos os custos mensuráveis incorridos durante o ciclo de vida do item comprado.
D - Para buscar bons fornecedores utilizamos a programação matemática: o problema é formulado em uma função matemática objetiva a qual posteriormente é maximizada ou minimizada.
E - Para buscar bons fornecedores utilizamos a Teoria fuzzy: valores linguísticos são expressos em números fuzzy, sendo utilizados para avaliar e atribuir pesos aos critérios.
Questão 2 de 5
No contexto da leitura que você fez, qual a diferença entre “vender confiança” e “criar valor” para um produto, serviço, empresa ou marca?
A - O primeiro significa que o cliente vai comprar sempre independente de sua percepção e qualidade do produto e o segundo significa que o cliente pagará qualquer preço pelo produto.
B - O primeiro, mostra que não importa a qualidade do produto, o cliente sempre vai confiar na empresa e o segundo cria o sentimento de que o produto é caro.
C - O primeiro significa que o cliente tem a certeza de a empresa entrega aquilo que promete e o segundo demonstra a identidade de valores entre a empresa e o cliente. check_circleResposta correta
D - O primeiro nos remete ao esforço do pessoal de vendas em transparecer honestidade e o segundo sugere que a empresa só trabalha com matéria prima de primeira qualidade.
E - O primeiro tem a ver com a autoestima da empresa, o que ela passa de confiança para seus clientes e o segundo remeteao fato der que é um produto de ótima aceitação no mercado.
Questão 3 de 5
Para uma empresa ser competitiva no mercado precisa tomar decisões assertivas, o que na maioria das vezes não é uma tarefa fácil, a dificuldade em optar por um determinado caminho reside em não compreender exatamente o que está em jogo. Marque a opção correta. 
A - Para uma empresa tomar decisões assertivas e ser competitiva no mercado ela precisa fazer uso da Inteligência Financeira. 
B - Uma empresa consegue tomar decisões assertivas e ter grande vantagem competitiva em relação aos seus concorrentes quando sabe aplicar muito bem os seus recursos. cancelRespondida
C - Uma empresa consegue tomar decisões assertivas e obter vantagem competitiva no mercado quando sabe organizar e analisar informações relevantes sobre o comportamento da concorrência, dos clientes, do mercado como um todo, analisado tendências e cenários. check_circleResposta correta
D - Uma empresa consegue tomar decisões assertivas e obter vantagem competitiva no mercado quando coleta e analisa dados relacionados à empresa e o ambiente em que ela atua.
E - Uma empresa consegue tomar decisões assertivas e obter vantagem competitiva no mercado quando analisa o comportamento de seus clientes e as atividades e comportamento da concorrência.
Questão 4 de 5
No contexto das compras por parte de uma empresa, qual a lógica por trás do pensamento de que nem sempre o menor preço é a melhor opção? Marque a opção correta. 
A - É que a melhor opção é sempre aquele produto mais caro, haja vista que esse produto sempre vai ter uma qualidade superior. 
B - É que um produto ou serviço que tem o menor preço pode não apresentar outros fatores como qualidade, pontualidade de entrega, condições de pagamento, etc.check_circleResposta correta
C - É que quanto maior o preço, maiores as chances de venda, pois o consumidor vai perceber o produto como o melhor.
D - É que o menor preço não facilita as negociações sobre prazos e condições de pagamento.
E - É que ao comprar apenas baseando-se no preço baixo retira-se a responsabilidade do fornecedor de entregar no prazo.
Questão 5 de 5
Quando se fala em pesquisa e análise no contexto da leitura acima, se fala de conhecimento ou dados que embasam uma tomada de decisão. A análise de cenários neste sentido é primordial. Que tipo de cenários estamos falando?
A - Cenários futuros que envolvem o planejamento de longo prazo das empresas.
B - Cenários internos tanto das empresas quanto do mercado em que atuam, o chamado micro ambiente interno. 
C - Cenários que compõem o ambiente de marketing das empresas com sua variáveis internas e externas. check_circleResposta correta
D - Cenários econômicos como trocas de pessoal no ministério da economia ou nos bancos estatais.
E - Cenários naturais, ou seja, aqueles ligados à natureza como intempéries não previstas ou não previsíveis.

Outros materiais