Logo Passei Direto
Buscar

Colaborar - Av - Subst 1 - Auditoria de Sistemas

Ferramentas de estudo

Questões resolvidas

Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F):
(__) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição ou órgão governamental.
( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social.
( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado.
( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar.
F - F - F - V
V - V - V - F
V - F - V - F
V - V - F - F
F - V - V - F

Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente, em todos os níveis.
Esse malware é o:
Bot
Worm
Trojan
Rabbit
Ransomware

A família de norma ISO 27000 define padrões de forma global para todos os aspectos da segurança da informação. Na definição de termos associados ao tema, estes são divididos em 4 categorias: segurança da informação, gerenciamento, riscos de segurança de informação e documentação.
Qual das alternativas abaixo NÃO é relacionada com gerenciamento?
Continuidade do negócio.
Eficiência.
Autenticação.
Ação corretiva.
Ação preventiva

A auditoria exerce uma influência positiva para as empresas também no aspecto de comunicação e relações institucionais, melhorando o nível de confiança com todos os atores envolvidos, incluindo funcionários, clientes, fornecedores, parceiros de negócios e investidores.
Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
I. ( ) Assegurar a correta operação de um computador no que diz respeito à segurança.
II. ( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.
III. ( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.
IV. ( ) Fornecer dados para a identificação de um comportamento anômalo.
V. ( ) Manter registros que podem ser utilizados em uma análise forense.
V – V – F – V – F.
F – F – F – V – V.
F – V – V – F – F.
V – F – V – V – V.
V – F – V – F – F.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F):
(__) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição ou órgão governamental.
( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social.
( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado.
( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar.
F - F - F - V
V - V - V - F
V - F - V - F
V - V - F - F
F - V - V - F

Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente, em todos os níveis.
Esse malware é o:
Bot
Worm
Trojan
Rabbit
Ransomware

A família de norma ISO 27000 define padrões de forma global para todos os aspectos da segurança da informação. Na definição de termos associados ao tema, estes são divididos em 4 categorias: segurança da informação, gerenciamento, riscos de segurança de informação e documentação.
Qual das alternativas abaixo NÃO é relacionada com gerenciamento?
Continuidade do negócio.
Eficiência.
Autenticação.
Ação corretiva.
Ação preventiva

A auditoria exerce uma influência positiva para as empresas também no aspecto de comunicação e relações institucionais, melhorando o nível de confiança com todos os atores envolvidos, incluindo funcionários, clientes, fornecedores, parceiros de negócios e investidores.
Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
I. ( ) Assegurar a correta operação de um computador no que diz respeito à segurança.
II. ( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.
III. ( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.
IV. ( ) Fornecer dados para a identificação de um comportamento anômalo.
V. ( ) Manter registros que podem ser utilizados em uma análise forense.
V – V – F – V – F.
F – F – F – V – V.
F – V – V – F – F.
V – F – V – V – V.
V – F – V – F – F.

Prévia do material em texto

14/02/2023 21:12 Colaborar - Av - Subst. 1 - Auditoria de Sistemas
https://www.colaboraread.com.br/aluno/avaliacao/index/3304170402?atividadeDisciplinaId=13475139 1/3
 Auditoria de Sistemas (/aluno/timeline/inde…
Av - Subst. 1 - Auditoria de Sistemas
  
(/notific
Informações Adicionais
Período: 15/11/2022 00:00 à 19/11/2022 23:59
Situação: Confirmado
Tentativas: 1 / 3
Pontuação: 1500
Protocolo: 811948805
A atividade está fora do período do cadastro
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
As ferramentas de segurança visam à prevenção, detecção e resposta a ataques, protegendo os ativos contra
ataques que comprometam uma das propriedades básicas de segurança da informação.
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações
que se deseja proteger (segundo os padrões internacionais). são as seguintes que compõem as propriedades da
segurança da informação
Alternativas:
Legitimidade, Confidencialidade, Qualidade
Confidencialidade; Integridade; Disponibilidade.  Alternativa assinalada
Autenticidade, Confidencialidade, Oportunidade.
Qualidade, Legitimidade, Confiabilidade.
Integridade, Qualidade, Legitimidade.
  Para Nakamura.(2016), o termo malware vem do inglês malicious software, ou software malicioso, que causa,
intencionalmente,danos à vítima.
  Ano:  2018  Banca:  UFRR (https://www.qconcursos.com/questoes-de-concursos/bancas/ufrr)  Órgão:  UFRR
(https://www.qconcursos.com/questoes-de-concursos/institutos/ufrr)  Prova:  UFRR - 2018 - UFRR - Assistente de
Tecnologia da Informação (https://www.qconcursos.com/questoes-de-concursos/provas/ufrr-2018-ufrr-assistente-de-
tecnologia-da-informacao)
Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F):
(__) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou
aponta como autora, alguma instituição ou órgão governamental.
https://www.colaboraread.com.br/aluno/timeline/index/3304170402?ofertaDisciplinaId=1844783
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
https://www.qconcursos.com/questoes-de-concursos/bancas/ufrr
https://www.qconcursos.com/questoes-de-concursos/institutos/ufrr
https://www.qconcursos.com/questoes-de-concursos/provas/ufrr-2018-ufrr-assistente-de-tecnologia-da-informacao
14/02/2023 21:12 Colaborar - Av - Subst. 1 - Auditoria de Sistemas
https://www.colaboraread.com.br/aluno/avaliacao/index/3304170402?atividadeDisciplinaId=13475139 2/3
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário,
pela combinação de meios técnicos e engenharia social.
( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado.
( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar.
Alternativas:
F - F - F - V
V - V - V - F
V - F - V - F
V - V - F - F  Alternativa assinalada
F - V - V - F
Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os
pontos fracos de nosso ambiente, em todos os níveis.
  Ano:  2018  Banca:  CESGRANRIO (https://www.qconcursos.com/questoes-de-
concursos/bancas/cesgranrio)  Órgão:  Transpetro (https://www.qconcursos.com/questoes-de-
concursos/institutos/petrobras-transporte-sa)  Prova:  CESGRANRIO - 2018 - Transpetro - Analista de Sistemas Júnior -
Processos de Negócio (https://www.qconcursos.com/questoes-de-concursos/provas/cesgranrio-2018-transpetro-
analista-de-sistemas-junior-processos-de-negocio)
O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre
age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas
de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do
computador. 
Esse malware é o:
Alternativas:
Bot  Alternativa assinalada
Worm
Trojan
Rabbit
Ransomware
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de
fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Prova: FMP-RS - PROCEMPA - Analista de Negócio
A família de norma ISO 27000 define padrões de forma global para todos os aspectos da segurança da informação. Na
definição de termos associados ao tema, estes são divididos em 4 categorias: segurança da informação, gerenciamento,
riscos de segurança de informação e documentação. Qual das alternativas abaixo  NÃO  é  relacionada com
gerenciamento?
Alternativas:
Continuidade do negócio.
Eficiência.
https://www.qconcursos.com/questoes-de-concursos/bancas/cesgranrio
https://www.qconcursos.com/questoes-de-concursos/institutos/petrobras-transporte-sa
https://www.qconcursos.com/questoes-de-concursos/provas/cesgranrio-2018-transpetro-analista-de-sistemas-junior-processos-de-negocio
14/02/2023 21:12 Colaborar - Av - Subst. 1 - Auditoria de Sistemas
https://www.colaboraread.com.br/aluno/avaliacao/index/3304170402?atividadeDisciplinaId=13475139 3/3
c)
d)
e)
5)
a)
b)
c)
d)
e)
Autenticação.  Alternativa assinalada
Ação corretiva.
Ação preventiva
A auditoria exerce uma influência positiva para as empresas também no aspecto de comunicação e relações
institucionais, melhorando o nível de confiança com todos os atores envolvidos, incluindo funcionários, clientes,
fornecedores, parceiros de negócios e investidores.
 Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir
e assinale a alternativa com a sequência correta.
I.   ( ) Assegurar a correta operação de um computador no que diz respeito à segurança.
II.  ( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.
III. ( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.
IV. ( ) Fornecer dados para a identificação de um comportamento anômalo.
V.  ( ) Manter registros que podem ser utilizados em uma análise forense.
Alternativas:
V – V – F – V – F.
F – F – F – V – V.
F – V – V – F – F.
V – F – V – V – V.  Alternativa assinalada
V – F – V – F – F.

Mais conteúdos dessa disciplina