Buscar

Prévia do material em texto

30/08/2022 19:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83722183_1&course_id=_231975_1&content_id=_2814017_1&retur… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE III
AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20222 CONTEÚDO
Usuário jade.costa1 @aluno.unip.br
Curso AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO)
Teste QUESTIONÁRIO UNIDADE III
Iniciado 30/08/22 18:46
Enviado 30/08/22 19:43
Status Completada
Resultado da
tentativa
1 em 2,5 pontos  
Tempo decorrido 57 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
Identi�que a sequência correta para preencher as lacunas. 
A ______ é um serviço de segurança que protege uma informação, armazenada ou em
trânsito, contra divulgação para uma entidade não autorizada (usuário, processo, programa,
equipamento ou computador). Já a ______ deve ser capaz de determinar se um arquivo,
mensagem, carta, programa, aviso (armazenado ou em trânsito) foi modi�cado por uma
entidade não autorizada ou mesmo de maneira acidental. A _______ é um serviço de
segurança empregado quando há a necessidade de con�rmar a origem e o destino de uma
transmissão ou arquivo que está sendo compartilhado. Enquanto a _______ garante que um
sistema, programa, rede ou serviço esteja funcionando ou que um arquivo, ativo ou local,
esteja acessível para as entidades autorizadas. A _______ é o serviço de segurança que
controla a distribuição e o uso de informações (que possuem um dono). E por �m a ________
tem por objetivo impedir que alguém negue um fato ocorrido.
Con�dencialidade, integridade, autenticação, disponibilidade,
privacidade e irretratabilidade.
Integridade, con�dencialidade, autenticação, disponibilidade,
irretratabilidade e privacidade.
Con�dencialidade, integridade, autenticação, disponibilidade,
privacidade e irretratabilidade.
Integridade, con�dencialidade, disponibilidade, autenticação,
privacidade e irretratabilidade.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231975_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231975_1&content_id=_2813416_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
30/08/2022 19:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83722183_1&course_id=_231975_1&content_id=_2814017_1&retur… 2/7
e.
Comentário
da
resposta:
Irretratabilidade, integridade, autenticação, disponibilidade, privacidade
e con�dencialidade.
Con�dencialidade, integridade, disponibilidade, autenticação,
privacidade e irretratabilidade.
Resposta: B 
Comentário: con�dencialidade: a informação só pode ser acessada por
usuários autorizados. Integridade identi�ca se as informações não sofreram
alterações durante o seu processamento. Autenticação garante a veracidade
da autoria da informação. Disponibilidade: a informação está disponível
sempre que necessário. Privacidade busca atuar sobre como a informação é
coletada, distribuída e utilizada dentro de uma organização. Irretratabilidade
é o não repúdio, ou seja, a pessoa ou entidade não tem como negar a
execução de uma ação.
Pergunta 2
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Sobre os conceitos de segurança é correto a�rmar que:
Uma vulnerabilidade é qualquer evento ou circunstância com potencial de
causar danos a um ativo, mas que ainda não causou prejuízos.
Uma vulnerabilidade é qualquer evento ou circunstância com potencial de
causar danos a um ativo, mas que ainda não causou prejuízos.
Ameaças são falhas que permitem a ocorrência das vulnerabilidades e
podem surgir de diversas formas, em processos, em projetos e na
implementação de controles.
O nível de risco é mais que um número indicando uma probabilidade. Ele
congrega em um só valor a chance de um problema acontecer em conjunto
com a minimização provocada pelos controles, além de levar em conta
impactos negativos da concretização da ameaça causadas por
vulnerabilidades.
Um risco é qualquer evento ou circunstância com potencial de causar danos
a um ativo, mas que ainda não causou prejuízos.
O nível de ameaça é mais que um número indicando uma probabilidade. Ele
congrega em um só valor a chance de um problema acontecer em conjunto
com a minimização provocada pelos controles, além de levar em conta
impactos negativos da concretização da vulnerabilidade.
Pergunta 3
0 em 0,25 pontos
0,25 em 0,25 pontos
30/08/2022 19:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83722183_1&course_id=_231975_1&content_id=_2814017_1&retur… 3/7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Uma empresa tem �liais em SP, RJ e MG. Os servidores de banco de dados estão na unidade
de SP, todas elas acessam a base de dados via sistema web. Acabou a energia na unidade de
SP. O que acontece com a informação levando em conta os componentes que precisamos
analisar em um plano de segurança da informação?
Houve um problema de disponibilidade.
Houve um problema de con�dencialidade.
Houve um problema de autenticidade.
Houve um problema de integridade.
Houve um problema de disponibilidade.
Houve um problema de ameaça.
Resposta: D 
Comentário: como acabou a energia do local onde está o banco de dados
que serve todas as �liais, a disponibilidade dos dados foi afetada.
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Há uma série de de�nições, bastante claras e diretas, sobre o processo de auditoria listados
na norma ABNT NBR ISO 19011. Identi�que os processos e as de�nições incorretas.
1, 2 e 5 incorretas.
1, 2 e 5 incorretas.
3 e 4 incorretas.
2, 4 e 5 incorretas.
4 está incorreta.
Todas as a�rmativas estão incorretas.
Resposta: A 
Comentário: a�rmativas 3 e 4 estão corretas. Na a�rmativa 1, o processo
0,25 em 0,25 pontos
30/08/2022 19:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83722183_1&course_id=_231975_1&content_id=_2814017_1&retur… 4/7
para de�nição descrita é Critérios de Auditoria; na 2, o correto é Requisito e,
por �m, na 5 o correto é Auditoria.
Pergunta 5
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Um dos objetivos primordiais da auditoria é:
Garantir que os processos auditados estejam funcionando de acordo com o
planejamento e que atendam às necessidades ou às expectativas de�nidas
no momento da auditoria.
Garantir que os processos auditados estejam funcionando de acordo com o
planejamento e que atendam às necessidades ou às expectativas de�nidas
no momento da auditoria.
Garantir que os processos auditados estejam funcionando de acordo com o
planejamento e, dependendo da área de negócios, não pode ser adaptado.
Identi�car os processos auditados de acordo com o planejamento e que
atendam às necessidades ou às expectativas de�nidas no momento da
auditoria.
Garantir que os processos auditados estejam funcionando de acordo com o
planejamento e que atendam às necessidades ou às expectativas de�nidas
previamente.
Garantir que os processos auditados estejam funcionando de acordo com o
planejamentoe que atendam às necessidades ou às expectativas de�nidas
depois da auditoria.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
De forma bastante básica, um processo de auditoria pode ser dividido em três fases:
Planejamento, execução e atuação.
Execução, resultados (relatórios) e checagem.
Planejamento, execução e resultados (relatórios).
Planejamento, execução e atuação.
Execução, checagem e atuação.
0 em 0,25 pontos
0 em 0,25 pontos
30/08/2022 19:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83722183_1&course_id=_231975_1&content_id=_2814017_1&retur… 5/7
e. Planejamento, execução e checagem.
Pergunta 7
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Identi�que a sequência correta para preencher as lacunas. 
Um registro _______ diz respeito a um evento que não representa risco, mas está classi�cado
como um problema (intrusão) real. Um log que aponta um registro ________ indica que uma
ameaça era real e foi detectada pelo controle de segurança. Um log ________ é aquele que o
controle de segurança não registrou como ameaça sendo que realmente não se trata de
uma ameaça real. Um registro __________ ocorre quando o controle de segurança não
detecta uma atividade e maliciosa real e permite que ela cause danos.
Falso Positivo (FP), Verdadeiro Negativo (VN), Falso Negativo (FN),
Verdadeiro Positivo (VP).
Verdadeiro Negativo (VN), Verdadeiro Positivo (VP), Falso Positivo (FP),
Falso Negativo (FN).
Verdadeiro Positivo (VP), Falso Negativo (FN), Falso Positivo (FP),
Verdadeiro Negativo (VN).
Falso Positivo (FP), Verdadeiro Positivo (VP), Falso Negativo (FN),
Verdadeiro Negativo (VN).
Falso Positivo (FP), Verdadeiro Negativo (VN), Falso Negativo (FN),
Verdadeiro Positivo (VP).
Falso Negativo (FN), Verdadeiro Positivo (VP), Falso Positivo (FP),
Verdadeiro Negativo (VN).
Pergunta 8
Analise as a�rmativas e marque a alternativa correta
0 em 0,25 pontos
0 em 0,25 pontos
30/08/2022 19:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83722183_1&course_id=_231975_1&content_id=_2814017_1&retur… 6/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
A única a�rmativa correta é a 2.
Todas as a�rmativas estão corretas.
1, 2 e 3 estão corretas.
2 e 3 estão corretas.
1 e 4 estão corretas.
A única a�rmativa correta é a 2.
Pergunta 9
Resposta
Selecionada:
b. 
Respostas: a.
b. 
c. 
d.
e.
Sobre a auditoria de aplicativos, os objetivos relacionados à avaliação de riscos que devem
ser de�nidos são:
Privacidade, disponibilidade, con�dencialidade e integridade.
Manutenibilidade, auditabilidade, privacidade, acuidade, disponibilidade,
con�dencialidade, versatilidade e integridade.
Privacidade, disponibilidade, con�dencialidade e integridade.
Manutenibilidade, auditabilidade, acuidade e versatilidade.
Manutenibilidade, auditabilidade, acuidade, disponibilidade, versatilidade e
integridade.
Privacidade, disponibilidade, con�dencialidade, integridade e
manutenibilidade.
Pergunta 10
0 em 0,25 pontos
0,25 em 0,25 pontos
30/08/2022 19:44 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_83722183_1&course_id=_231975_1&content_id=_2814017_1&retur… 7/7
Terça-feira, 30 de Agosto de 2022 19h43min57s GMT-03:00
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Analise as a�rmativas e marque a alternativa correta.
Todas as a�rmativas estão corretas.
1, 2, 3 corretas e 4 incorreta.
2, 3, 4 corretas e 1 incorreta.
Apenas a a�rmativa 3 está correta.
Todas as a�rmativas estão corretas.
Todas as a�rmativas estão erradas.
Resposta: D 
Comentário: publicado pelo Ministério da Justiça, um POP de destaque no
Brasil é o Procedimento Operacional Padrão: Perícia Criminal. Esse
documento traz alguns padrões sobre as perícias criminais: Exame pericial
de mídia de armazenamento computacional; exame pericial de equipamento
computacional portátil e de telefonia móvel; exame pericial de local de
informática e exame pericial de local de internet.
← OK

Mais conteúdos dessa disciplina