Buscar

Exercício de Segurança e Auditoria de Sistemas - Exercício de Fixação 1 - Tentativa 1 de 3

Prévia do material em texto

Exercício de Segurança e Auditoria de 
Sistemas - Exercício de Fixação 1 - 
Tentativa 1 de 3 
Questão 1 de 10 
Quanto à classificação dos ativos da informação, assinale a alternativa que apresenta somente 
ativos da informação que pertencem ao tipo físico de natureza do ativo: 
A - Contratos, empregados e sistemas operacionais. 
B - Empregados, ferramentas de desenvolvimento, planos de continuidade. 
C - Equipamentos de comunicação, sistemas operacionais e aplicativos. 
D - Mídias magnéticas, impressoras e desktops. Resposta correta 
E - Sistemas operacionais, servidores, desktops e notebooks. 
 
Questão 2 de 10 
O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo 
montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e 
infraestrutura física, tecnológica e humana. É realizada uma análise para cada aspecto da 
segurança da informação (CIDAL – Confidencialidade, Integridade, Disponibilidade, 
Autenticidade e Legalidade). Os níveis de impacto são classificados em cinco níveis. 
Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa 
que corresponde à sequência correta: 
A - Importante, crítico, vital, não considerável e relevante. 
B - Não-considerável, importante, relevante, crítico e vital. 
C - Não-considerável, relevante, importante, crítico e vital. Resposta correta 
D - Relevante, não-considerável, importante, vital e crítico. 
E - Vital, crítico, importante, relevante e não-considerável. 
 
Questão 3 de 10 
No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da 
informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno 
e externo da organização e atuação nesses ambientes, é ela que garante melhores 
resultados em uma organização. Trata-se da etapa de: 
A - Armazenamento. 
B - Distribuição. 
C - Obtenção. 
D - Tratamento. 
E - Uso. Resposta correta 
 
Questão 4 de 10 
A implantação de uma política de segurança da informação em uma organização apresenta 
benefícios a curto, médio e longo prazo. Assinale a alternativa que corresponde ao benefício 
de longo prazo: 
A - Implantação de controles para resolução de vulnerabilidades 
B - Maior segurança nos processos, através da implementação de novos procedimentos e 
prevenção de acessos não autorizados. 
C - Padronização dos procedimentos e conformidade com padrões de segurança (normas 
ISO/IEC). 
D - Redução imediata de probabilidade de ataques a ativos de informação. 
E - Retorno do investimento por meio de redução de problemas e incidentes. Resposta 
correta 
 
Questão 5 de 10 
O desenvolvimento de uma política de segurança da informação é realizado em quatro 
etapas principais. Assinale a alternativa que corresponde à fase de levantamento de 
informações: 
A - É a efetiva implantação das políticas, normas e procedimentos através de preparação de 
material promocional, divulgação constante, conscientização das responsabilidades, 
realização de palestras de modo que todo o público-alvo possa compreender e ser 
convencido a segui-las. 
B - É a fase de mudança de cultura que inclui comportamentos que comprometem a 
segurança da informação. 
C - É nesta fase que serão formalizados os procedimentos junto à alta administração. 
D - Fase que envolve aspectos como a classificação das informações, atribuição de regras e 
responsabilidades e, descrição de procedimentos que envolvem a TI como um todo. 
E - Nesta fase serão obtidas informações iniciais sobre os ambientes de negócios, bem como 
o entendimento das necessidades e uso dos recursos tecnológicos nos processos da 
instituição. Resposta correta 
 
Questão 6 de 10 
A auditoria de sistemas de informação torna-se uma atividade importante e necessária ao 
proprietário que delega um patrimônio para ser gerido por um terceiro. Assinale a alternativa 
que apresenta o conceito de auditoria: 
A - É o processo de assegurar se o desenvolvimento, implantação e manutenção de sistemas 
atingem os objetivos de negócio, segurança dos itens de informação e mantem a integridade 
dos dados. Resposta correta 
B - É o processo que implementa a teoria da agência. 
C - É o processo que verifica somente informações da área contábil. 
D - É o processo que visa implementar os controles contidos no COBIT, entre eles 
confidencialidade, integridade e disponibilidade. 
E - É o um instrumento de governança com o intuito de verificar se os interesses do agente 
(gestor do patrimônio do proprietário) estão sendo atendidos. 
 
Questão 7 de 10 
Quais são as cinco fases do Ciclo de Vida de Desenvolvimento de Sistemas, às quais devem 
ser integradas ao gerenciamento de risco? 
A - Caracterização, identificação, analise, determinação e recomendação. 
B - Identificação, analise, determinação, recomendação e documentação. 
C - Iniciação, aquisição, implementação, manutenção e caracterização. 
D - Iniciação, Desenvolvimento ou Aquisição, Implementação, Operação ou Manutenção e 
Eliminação. Resposta correta 
E - Iniciação, desenvolvimento, implementação, caracterização e documentação. 
 
Questão 8 de 10 
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a 
criptografia simétrica: 
A - É o processo de regravação de partes de um arquivo em setores contíguos de um disco 
rígido a fim de aumentar a segurança da informação. 
B - É o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela 
aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária. 
C - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave 
particular para criptografar dados e uma chave pública para descriptografá-los. 
D - É um método de criptografia no qual duas chaves diferentes são usadas: uma chave 
pública para criptografar dados e uma chave particular para descriptografá-los. 
E - Usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na 
criptografia e na descriptografia. Resposta correta 
 
Questão 9 de 10 
Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da informação: 
A - A informação é conservada para futura utilização. 
B - A informação é criada, ou obtida através de uma fonte externa. 
C - Quando é gerado valor agregado à informação. Resposta correta 
D - Quando é realizado algum tipo de organização ou formatação da informação. 
E - Quando é realizado o expurgo de informações. 
 
Questão 10 de 10 
A confidencialidade é um dos pilares básicos da Segurança da Informação. Assinale a 
alternativa que corresponde ao seu conceito: 
A - É a capacidade de provar que um usuário foi responsável por determinada ação. 
B - É a garantia de que a informação armazenada é verdadeira e não está corrompida. 
C - É a propriedade de que a informação deve estar disponível sempre que alguém 
autorizado, no exercício de suas funções, necessitar dela. 
D - É a propriedade que garante que a informação está de acordo com a legislação 
pertinente. 
E - É o conceito de que determinadas informações só podem ser acessadas por quem é de 
direito conhecê-las. Resposta correta

Continue navegando