Buscar

Prova de Segurança e Auditoria de Sistemas - Avaliação Objetiva

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova de Segurança e Auditoria de Sistemas - 
Avaliação Objetiva - Tentativa 1 de 2 
Questão 1 de 10 
Quanto aos softwares antivírus, é correto afirmar: 
A - É um tipo de malware. 
B - Funciona somente com detecção de assinatura de malware estática. 
C - Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda de 
suas ferramentas. 
D - Soluções gratuitas não oferecem proteção contra malwares. 
E - Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do 
malware. Resposta correta 
 
Questão 2 de 10 
Quanto ao gerenciamento de riscos em segurança da informação, a etapa de identificação de 
vulnerabilidades apresenta os seguintes aspectos, EXCETO: 
A - Existem testes que podem auxiliar nesta tarefa, como por exemplo testes de invasão 
ativos (pentest). 
B - Nesta etapa são identificadas as vulnerabilidades do sistema que podem ser exploradas 
pelas potenciais fontes de ameaças. 
C - Orienta quanto aos procedimentos a fim de evitar violação de quaisquer obrigações 
legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e 
de quaisquer requisitos de segurança. Resposta correta 
D - Os métodos proativos, que empregam testes de segurança do sistema, podem ser usados 
para identificar eficientemente as vulnerabilidades. 
E - Um exemplo de vulnerabilidade que pode ser citado é o fato dos usuários demitidos não 
serem bloqueados nos sistemas de informação. 
 
Questão 3 de 10 
Sobre autenticação de fator múltiplo, analise as sentenças abaixo: 
I O fator de conhecimento inclui algo que o usuário sabe, como por exemplo, uma senha. 
II O fator de herança inclui algo que o usuário possui, como um token. 
III O PIN é um fator de posse. 
IV A biometria é um fator de herança. 
Está correto o que consta em: 
A - I e IV, somente. Resposta correta 
B - I, III e IV, somente. 
C - I, somente. 
D - III e IV, somente. 
E - IV, somente. 
 
Questão 4 de 10 
Quanto ao perfil do auditor de sistemas de informação, NÃO é correto afirmar que: 
A - A ISACA mantém um código de ética, o qual serve como um balizador para as ações do 
auditor. Para associados que desrespeitam a este código, as ações podem resultar em 
investigação e medidas disciplinares. 
B - Deve efetuar uma avaliação equilibrada de todas as circunstâncias relevantes e não 
indevidamente influenciados pelos interesses próprios ou de terceiros. 
C - O auditor de sistemas de informação, durante a execução do seu trabalho, não terá 
acesso a informações sigilosas sobre a empresa, portanto não é necessário zelo excessivo 
com a confidencialidade. Resposta correta 
D - O auditor deve servir aos interesses do contratante e partes envolvidas de uma maneira 
objetiva e condizente com a legislação vigente. 
E - Um auditor deve ter a integridade como característica. 
 
Questão 5 de 10 
Quanto ao ciclo de vida da Engenharia Social, é correto afirmar: 
A - A coleta é uma fase pós-ataque, onde o engenheiro social utiliza a informação obtida para 
fins ilícitos. 
B - A etapa de manipulação psicológica é a etapa de levantamento de informações sobre o(s) 
alvo(s) e o ambiente circunvizinho a este. 
C - A etapa de manipulação psicológica é o primeiro passo em um ataque de engenharia 
social. 
D - A etapa de relação de confiança é a fase na qual o atacante passa a desenvolver um 
relacionamento com o alvo, uma vez que estes possíveis alvos foram enumerados. 
Resposta correta 
E - Não existe ciclo de vida de um ataque de engenharia social, visto que cada ataque é único. 
 
Questão 6 de 10 
Quanto a certificados digitais, NÃO é correto afirmar: 
A - Existem autoridades certificadores abaixo do ICP-Brasil, como por exemplo Serpro, 
Certsign, Serasa Experian. 
B - No Brasil, o órgão da autoridade certificadora raiz é o ICP-Brasil. 
C - O certificado digital contém, além da chave pública, informações sobre seu proprietário, 
como nome, endereço e outros dados pessoais. 
D - O certificado digital só pode ser emitido por uma Autoridade Certificadora Raiz (AC-Raiz). 
Resposta correta 
E - O certificado é assinado por alguém em quem o proprietário deposita sua confiança, ou 
seja, uma autoridade certificadora (Certification Authority - CA), funcionando como uma 
espécie de “cartório virtual”. 
 
Questão 7 de 10 
Quanto às categorias de malwares, analise as sentenças abaixo: 
I. Vírus é um programa que se autorreplica após alguma ação do usuário. 
II. Worm é um programa que se autorreplica sem a necessidade de ação do usuário. 
III. Ransomware é um malware menos perigoso, pois sua função é exibir publicidade ao 
usuário. 
IV. Spyware é um malware que monitora o equipamento do usuário e efetua coleta de 
informações do mesmo. 
 Está correto o que consta em: 
A - 
I e II, apenas. 
B - 
I e IV, apenas. 
C - 
I,II e IV, apenas. 
 Resposta correta 
D - 
I,II,III,IV. 
E - 
IV, apenas. 
 
Questão 8 de 10 
Sobre autenticação de fator múltiplo, analise as sentenças abaixo: 
I O fator de conhecimento inclui algo que o usuário sabe, como por exemplo, uma senha. 
II O fator de herança inclui algo que o usuário possui, como um token. 
III O PIN é um fator de posse. 
IV A biometria é um fator de herança. 
Está correto o que consta em: 
A - I e IV, somente. Resposta correta 
B - I, III e IV, somente. 
C - I, somente. 
D - III e IV, somente. 
E - IV, somente. 
 
Questão 9 de 10 
No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da 
informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno 
e externo da organização e atuação nesses ambientes, é ela que garante melhores 
resultados em uma organização. Trata-se da etapa de: 
A - Armazenamento. 
B - Distribuição. 
C - Obtenção. 
D - Tratamento. 
E - Uso. Resposta correta 
 
Questão 10 de 10 
O estudo de impactos faz parte de um plano diretor de segurança, que tem como objetivo 
montar um mapa de relacionamento e dependência entre processos de negócio, aplicações e 
infraestrutura física, tecnológica e humana. É realizada uma análise para cada aspecto da 
segurança da informação (CIDAL – Confidencialidade, Integridade, Disponibilidade, 
Autenticidade e Legalidade). Os níveis de impacto são classificados em cinco níveis. 
Considerando a sequência do menor impacto para o maior impacto, assinale a alternativa 
que corresponde à sequência correta: 
A - Importante, crítico, vital, não considerável e relevante. 
B - Não-considerável, importante, relevante, crítico e vital. 
C - Não-considerável, relevante, importante, crítico e vital. Resposta correta 
D - Relevante, não-considerável, importante, vital e crítico. 
E - Vital, crítico, importante, relevante e não-considerável.

Continue navegando