Buscar

AV2 - AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AV2 - AUDITORIA DE SISTEMAS
NOME * 1.
KLEYTONN NOGUEIRA DOS SANTOS BARBOSA
Na administração de segurança, os arquivos de log de um sistema estão relacionados a 
qual propósito? * 
(1 Ponto)
2.
Não repúdio.
Integridade nas transações.
Confiabilidade das transações.
Garantia de disponibilidade dos serviços.
Auditoria de segurança.
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve 
programar auditorias internas a fim de verificar a aderência da conformidade do 
sistema de gestão da segurança da informação aos seus requisitos e à legislação 
vigente. 
Sobre a realização da auditoria interna, é correto afirmar que: * 
(1.5 Pontos)
3.
os auditores não devem conhecer e considerar os resultados das auditorias anteriores para
não influenciarem o trabalho de verificação;
os auditores devem ser do próprio setor auditado a fim de possibilitar o aproveitamento de
seu conhecimento acerca das atividades desenvolvidas;
os relatórios das auditorias podem ser descartados na ausência de inconformidades.
os critérios de verificação devem ser sempre os mesmos, independentemente do escopo ou
do processo da organização a ser auditado;
os resultados das auditorias devem ser de conhecimento da direção responsável pelo setor
auditado;
A segurança de dados e sistemas é elemento central na estratégia de TI das 
corporações. Garantir que os dados, bem como os sistemas que os manipulam, 
estejam protegidos, exige o uso de diversas técnicas na área de tecnologia. Nesse 
contexto, assinale a alternativa correta. * 
(1.5 Pontos)
4.
A auditoria SIG tem por objetivo identificar todos os controles necessários a serem
considerados nos sistemas de informação, servindo como um plano prévio de projeto,
formalizado através de requisitos não funcionais.
A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) é o método
mais preciso e rápido para a identificação da íris e da face de um indivíduo.
A assinatura digital utiliza algoritmos de criptografia simétrica e permite aferir com segurança
a autenticação, o não repúdio e a integridade do documento assinado.
A técnica de auditoria denominada test-deck refere-se a um procedimento de simulação de
dados para averiguar modelos e processos que serão automatizados através das tecnologias
da informação.
A política de segurança da informação deve conter diretivas representativas da missão e
modelo de operação da organização, bem como propor a criação de um programa de
segurança, que envolva práticas, tecnologias e processos.
No que concerne aos controles previstos na série ISO 27000, assinale a opção correta. * 
(1 Ponto)
5.
Os procedimentos para o monitoramento do uso dos recursos de processamento da
informação devem ser definidos, e os resultados das atividades de monitoramento devem ser
regularmente analisados de forma crítica.
A documentação dos procedimentos de operação visa reduzir a probabilidade de mudança
ou de uso indevido, não autorizado ou não intencional, de ativos.
Os registros (logs) de auditoria contendo as atividades de usuários, exceções e outros eventos
de segurança da informação devem ser produzidos e mantidos por tempo indeterminado
para auxiliar futuras investigações e o monitoramento de controle de acesso.
Apenas as falhas ocorridas devem ser registradas e analisadas para que ações adequadas
sejam tomadas.
Não há necessidade de sincronização de relógios.
Os objetivos da auditoria de plano de contingência e de recuperação de desastres de 
uma empresa são certificar-se de que * 
(1.5 Pontos)
6.
esses planos são testados periodicamente.
a equipe de contingência está preparada para realizar um treinamento no momento de
ocorrência de um desastre.
o sistema de recuperação de backups é lento e não satisfaz plenamente ao desejado pela
organização.
existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de
contingências.
o sistema de qualidade executa suas tarefas periodicamente.
A auditoria da segurança da informação avalia a política de segurança e os controles 
relacionados adotados em cada organização. Nesse contexto, muitas vezes, as 
organizações não se preocupam, ou até negligenciam, um aspecto básico da 
segurança que é a localização dos equipamentos que podem facilitar a intrusão. Na 
auditoria de segurança da informação, esse aspecto é avaliado no Controle de 
 * 
(1 Ponto)
7.
entrada e saída de dados.
conteúdo.
acesso lógico.
programas.
acesso físico.
O problema da segurança da informação digital é um desafio relevante nas sociedades 
atuais, devido ao crescente uso da Tecnologia da Informação (TI), pois cada vez mais a 
informação digital é um “patrimônio” para as organizações. De um lado, constata-se 
que a TI vem auxiliando a realização automatizada das diversas atividades associadas 
aos negócios ou campos de atuação das organizações. Por outro lado, estas crescentes 
automatizações (dos processos organizacionais) podem permitir a ocorrência de riscos 
de ataques ao ambiente computacional das organizações, permitindo, por exemplo, a 
revelação e/ou modificação não autorizada de informações digitais, bem como 
possibilitando algum tipo de fraude. Por esta razão, é imperioso o uso de controles, ou 
seja, medidas de segurança da informação de caráter técnico, organizacional ou 
humano para diminuir tais problemas, principalmente em sistemas críticos como os 
existentes em sistemas criptográficos. De acordo com pesquisa de segurança da 
informação, realizada nos Estados Unidos, “ameaças como vírus, acesso não autorizado, 
furto de notebook e roubo de informação proprietária das organizações são 
responsáveis por mais de 70 % das perdas financeiras das empresas” [Gordon et al. 
(2006)]. 
Com base nos conceitos, metodologias e objetivos da auditoria, julgue corretamente as 
afirmativas como verdadeiras (V) ou falsas (F) e assinale a alternativa correspondente 
I - Na auditoria, com o registro muito grande de eventos, haverá problemas de espaço 
para tanta informação, lentidão do sistema e acúmulo demasiado de informações. 
Registrando pouco, corre-se o risco de não identificar justamente aquela ação que 
permitiria desvendar o problema. 
II – Quando o objetivo da auditoria é a detecção de invasões do sistema, a melhoria do 
sistema ou mesmo a prevenção pela detecção de tentativas de quebra de segurança, é 
imprescindível que a trilha de auditoria seja periodicamente revista 
III – Nem todo usuário deve ser responsabilizado por seus atos. 
IV - No dimensionamento da trilha de auditoria, deve-se sempre trabalhar com valores 
folgados, a fim de evitar ao máximo de se atingir a situação limite. O administrador 
deve ser avisado o mais rápido possível da proximidade de exaustão da trilha. 
Marque a opção que indica quais todas opções estão corretas: 
 * 
(1 Ponto)
8.
Somente a afirmativa II é falsa.
Somente a afirmativa IV é falsa.
Afirmativas II e III são falsas.
Este conteúdo foi criado pelo proprietário do formulário. Os dados que você enviar serão enviados ao proprietário do
formulário. A Microsoft não é responsável pela privacidade ou práticas de segurança de seus clientes, incluindo aqueles do
proprietário deste formulário. Nunca forneça sua senha.
Da plataforma Microsoft Forms | Política de privacidade | Condições de uso
Todas as afirmativas são verdadeiras.
As afirmativas I, II e IV são verdadeiras
Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) 
o que se afirma a seguir e assinale a alternativa com a sequência correta. 
( ) Assegurar a correta operação de um computador no que diz respeito à segurança. 
( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede. 
( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não. 
( ) Fornecer dados para a identificação de um comportamento anômalo. 
( ) Manter registros que podem ser utilizados em uma análise forense. * 
(1.5 Pontos)
9.
V – V – F – V – F
F – F – F – V – V
V – F – V – V – V
V – F – V – F – FF – V – V – F – F
https://go.microsoft.com/fwlink/p/?LinkId=2083423
https://go.microsoft.com/fwlink/p/?linkid=857875

Outros materiais