Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova de Segurança e Auditoria de Sistemas - Avaliação Objetiva - Tentativa 1 de 2 Questão 1 de 10 Quanto aos softwares antivírus, é correto afirmar: A - É um tipo de malware. B - Funciona somente com detecção de assinatura de malware estática. C - Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda de suas ferramentas. D - Soluções gratuitas não oferecem proteção contra malwares. E - Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do malware. Resposta correta Questão 2 de 10 Quanto ao gerenciamento de riscos em segurança da informação, a etapa de identificação de vulnerabilidades apresenta os seguintes aspectos, EXCETO: A - Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de invasão ativos (pentest). B - Nesta etapa são identificadas as vulnerabilidades do sistema que podem ser exploradas pelas potenciais fontes de ameaças. C - Orienta quanto aos procedimentos a fim de evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e de quaisquer requisitos de segurança. Resposta correta D - Os métodos proativos, que empregam testes de segurança do sistema, podem ser usados para identificar eficientemente as vulnerabilidades. E - Um exemplo de vulnerabilidade que pode ser citado é o fato dos usuários demitidos não serem bloqueados nos sistemas de informação. Questão 3 de 10 Sobre autenticação de fator múltiplo, analise as sentenças abaixo: I O fator de conhecimento inclui algo que o usuário sabe, como por exemplo, uma senha. II O fator de herança inclui algo que o usuário possui, como um token. III O PIN é um fator de posse. IV A biometria é um fator de herança. Está correto o que consta em: A - I e IV, somente. Resposta correta B - I, III e IV, somente. C - I, somente. D - III e IV, somente. E - IV, somente. Questão 4 de 10 Quanto ao perfil do auditor de sistemas de informação, NÃO é correto afirmar que: A - A ISACA mantém um código de ética, o qual serve como um balizador para as ações do auditor. Para associados que desrespeitam a este código, as ações podem resultar em investigação e medidas disciplinares. B - Deve efetuar uma avaliação equilibrada de todas as circunstâncias relevantes e não indevidamente influenciados pelos interesses próprios ou de terceiros. C - O auditor de sistemas de informação, durante a execução do seu trabalho, não terá acesso a informações sigilosas sobre a empresa, portanto não é necessário zelo excessivo com a confidencialidade. Resposta correta D - O auditor deve servir aos interesses do contratante e partes envolvidas de uma maneira objetiva e condizente com a legislação vigente. E - Um auditor deve ter a integridade como característica. Questão 5 de 10 Quanto ao ciclo de vida da Engenharia Social, é correto afirmar: A - A coleta é uma fase pós-ataque, onde o engenheiro social utiliza a informação obtida para fins ilícitos. B - A etapa de manipulação psicológica é a etapa de levantamento de informações sobre o(s) alvo(s) e o ambiente circunvizinho a este. C - A etapa de manipulação psicológica é o primeiro passo em um ataque de engenharia social. D - A etapa de relação de confiança é a fase na qual o atacante passa a desenvolver um relacionamento com o alvo, uma vez que estes possíveis alvos foram enumerados. Resposta correta E - Não existe ciclo de vida de um ataque de engenharia social, visto que cada ataque é único. Questão 6 de 10 Quanto a certificados digitais, NÃO é correto afirmar: A - Existem autoridades certificadores abaixo do ICP-Brasil, como por exemplo Serpro, Certsign, Serasa Experian. B - No Brasil, o órgão da autoridade certificadora raiz é o ICP-Brasil. C - O certificado digital contém, além da chave pública, informações sobre seu proprietário, como nome, endereço e outros dados pessoais. D - O certificado digital só pode ser emitido por uma Autoridade Certificadora Raiz (AC-Raiz). Resposta correta E - O certificado é assinado por alguém em quem o proprietário deposita sua confiança, ou seja, uma autoridade certificadora (Certification Authority - CA), funcionando como uma espécie de “cartório virtual”. Questão 7 de 10 Quanto às categorias de malwares, analise as sentenças abaixo: I. Vírus é um programa que se autorreplica após alguma ação do usuário. II. Worm é um programa que se autorreplica sem a necessidade de ação do usuário. III. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao usuário. IV. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de informações do mesmo. Está correto o que consta em: A - I e II, apenas. B - I e IV, apenas. C - I,II e IV, apenas. Resposta correta D - I,II,III,IV. E - IV, apenas. Questão 8 de 10 Sobre autenticação de fator múltiplo, analise as sentenças abaixo: I O fator de conhecimento inclui algo que o usuário sabe, como por exemplo, uma senha. II O fator de herança inclui algo que o usuário possui, como um token. III O PIN é um fator de posse. IV A biometria é um fator de herança. Está correto o que consta em: A - I e IV, somente. Resposta correta B - I, III e IV, somente. C - I, somente. D - III e IV, somente. E - IV, somente. Questão 9 de 10 No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno e externo da organização e atuação nesses ambientes, é ela que garante melhores resultados em uma organização. Trata-se da etapa de: A - Armazenamento. B - Distribuição. C - Obtenção. D - Tratamento. E - Uso. Resposta correta Questão 10 de 10 O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e infraestrutura física, tecnológica e humana. É realizada uma análise para cada aspecto da segurança da informação (CIDAL – Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade). Os níveis de impacto são classificados em cinco níveis. Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa que corresponde à sequência correta: A - Importante, crítico, vital, não considerável e relevante. B - Não-considerável, importante, relevante, crítico e vital. C - Não-considerável, relevante, importante, crítico e vital. Resposta correta D - Relevante, não-considerável, importante, vital e crítico. E - Vital, crítico, importante, relevante e não-considerável.
Compartilhar