Buscar

AV2 Segurança e auditoria

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Segurança e Auditoria 
Conteúdo do exercício
1. Pergunta 1
/0,6
Existem tipos diferentes de auditoria que podem ser realizadas em uma organização. Para cada necessidade, uma auditoria diferente deverá ser indicada. Aquela que visa à eficácia dos sistemas utilizados para atingir as metas e os padrões estabelecidos chama-se:
Ocultar opções de resposta 
1. 
auditoria de sistemas informatizados.
2. 
auditoria externa.
3. 
auditoria operacional.
4. 
auditoria de gestão.
5. 
auditoria de qualidade.
Resposta correta
2. Pergunta 2
/0,6
Uma grande ameaça aos sistemas computacionais no momento é o sequestro de dados. Neste ataque, um invasor, através de um malware, criptografa arquivos da vítima e pede resgate para que o arquivo possa ser liberado. Este tipo de malware é chamado de:
Ocultar opções de resposta 
1. 
ransomware.
Resposta correta
2. 
worm.
3. 
trojan.
4. 
logic bomb.
5. 
kidnapper.
3. Pergunta 3
/0,6
Considerando as definições apresentadas na literatura a respeito da auditoria de sistemas, é correto afirmar que a auditoria de sistemas de informação:
Ocultar opções de resposta 
1. 
não abrange os sistemas de bancos de dados da empresa.
2. 
pode ser feita por profissionais internos da empresa proprietária dos sistemas.
Resposta correta
3. 
não pode ser feita por profissionais externos à empresa proprietária dos sistemas.
4. 
somente deve ser feita uma vez a cada dois anos.
5. 
não se importa com o tipo de controles existentes nos sistemas de informação.
4. Pergunta 4
/0,6
A análise de riscos deve ser realizada em qualquer organização para que a empresa possa identificar os pontos vulneráveis e tratá-los corretamente. Em relação ao risco e à ameaça, selecione a opção correta.
Ocultar opções de resposta 
1. 
Tanto risco quanto ameaça representam o dano potencial.
2. 
Risco e ameaça podem representar dano real e dano potencial.
3. 
Risco é o dano real, e ameaça é o dano potencial.
Resposta correta
4. Incorreta: 
Risco é o dano potencial, e ameaça é o dano real.
5. 
Tanto risco quanto ameaça representam o dano real.
5. Pergunta 5
/0,6
O COBIT é um framework para auditoria da área de tecnologia da informação que orienta a organização e a TI para um conjunto de processos de planejamento e controle. Os processos do COBIT têm como foco as mesmas bases de processos de TI, definidos por quatro domínios. Qual desses domínios é responsável pelo processo de definir a arquitetura de TI?
Ocultar opções de resposta 
1. 
Monitorar e Acompanhar.
2. 
Coletar e Relatar.
3. 
Entregar e dar Suporte.
4. Incorreta: 
Planejamento e Organização.
5. 
Adquirir e Implementar.
Resposta correta
6. Pergunta 6
/0,6
Um novo tipo de vírus varreu a Internet a partir do ano de 2018. Esse vírus criptografa os dados da vítima e exige resgate. 
O vírus descrito chama-se:
Ocultar opções de resposta 
1. 
Worm.
2. 
Spyware.
3. 
Trojan.
4. 
Ransomware.
Resposta correta
5. 
Adware.
7. Pergunta 7
/0,6
Dentre as várias pragas eletrônicas e técnicas de invasão, temos o phishing. A respeito dessa técnica, analise as afirmações abaixo e selecione a verdadeira.
Ocultar opções de resposta 
1. 
Um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
Resposta correta
2. 
Um tipo de ataque em que um usuário malicioso procura se passar por um certo usuário ou empresa para enganar outros usuários ou obter acesso a Web sites seguros.
3. 
Uma técnica utilizada para pescar informações relevantes ou de interesse em meio à vasta quantidade de dados disponíveis na Internet.
4. 
Uma espécie de ataque que consiste em inspecionar o tráfego de dados em uma rede em busca de informações valiosas, como senhas e números de cartões de crédito.
5. 
Um ataque que busca informações em documentos ou papéis descartados pelo cliente ou reutilizado como rascunho.
8. Pergunta 8
/0,6
O documento que orienta e apoia a direção para a tomada de decisão em relação à segurança da informação, de acordo com os requisitos do negócio e com a legislação vigente, é:
Ocultar opções de resposta 
1. 
Acordo de segurança de informação.
2. 
Política de segurança da informação.
Resposta correta
3. 
Arquivo de segurança da informação.
4. 
Contrato de segurança da informação.
5. 
Procedimentos de segurança da informação.
9. Pergunta 9
/0,6
Auditar sistemas de informação é uma tarefa que deve ser realizada por todo tipo de empresa. As informações que a auditoria de sistemas gera precisam seguir alguns pontos de atenção, exceto:
Ocultar opções de resposta 
1. 
Adequar o desempenho dos sistemas para que eles sejam eficientes em seus procedimentos de segurança.
2. 
Solucionar as possíveis não conformidades encontradas.
Resposta correta
3. 
Averiguar os custos devidos aos investimentos direcionados ao processamento de dados.
4. 
Manter a segurança de todos os sistemas e programas.
5. 
Manter a segurança de todos os equipamentos físicos.
10. Pergunta 10
/0,6
Um analista de segurança da informação deve conhecer sobre pragas virtuais e softwares de segurança. Nesse contexto, analise as afirmações abaixo e selecione a incorreta.
Ocultar opções de resposta 
1. 
Anexos de e-mail devem sempre ser tratados como inseguros. Assim, é importante verificá-los contra vírus, spywares, trojans e outras pragas virtuais.
2. 
A verificação de antiphishing é uma boa proteção ao usuário, mesmo quando programas antispyware são utilizados, não sendo considerada uma redundância.
3. 
Pen drives precisam ser verificados, pois podem ser utilizados como meio de propagação de vírus.
4. 
Os backups são cópias dos dados, geralmente em dispositivos externos, visando a garantir que estes possam ser restaurados caso os dados originais se percam.
5. 
Os programas de firewall são desnecessários em redes conectadas à internet.
Resposta correta

Outros materiais