Prévia do material em texto
14/02/2023 21:12 Colaborar - Av - Subst. 1 - Auditoria de Sistemas https://www.colaboraread.com.br/aluno/avaliacao/index/3304170402?atividadeDisciplinaId=13475139 1/3 Auditoria de Sistemas (/aluno/timeline/inde… Av - Subst. 1 - Auditoria de Sistemas (/notific Informações Adicionais Período: 15/11/2022 00:00 à 19/11/2022 23:59 Situação: Confirmado Tentativas: 1 / 3 Pontuação: 1500 Protocolo: 811948805 A atividade está fora do período do cadastro Avaliar Material 1) a) b) c) d) e) 2) As ferramentas de segurança visam à prevenção, detecção e resposta a ataques, protegendo os ativos contra ataques que comprometam uma das propriedades básicas de segurança da informação. Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são as seguintes que compõem as propriedades da segurança da informação Alternativas: Legitimidade, Confidencialidade, Qualidade Confidencialidade; Integridade; Disponibilidade. Alternativa assinalada Autenticidade, Confidencialidade, Oportunidade. Qualidade, Legitimidade, Confiabilidade. Integridade, Qualidade, Legitimidade. Para Nakamura.(2016), o termo malware vem do inglês malicious software, ou software malicioso, que causa, intencionalmente,danos à vítima. Ano: 2018 Banca: UFRR (https://www.qconcursos.com/questoes-de-concursos/bancas/ufrr) Órgão: UFRR (https://www.qconcursos.com/questoes-de-concursos/institutos/ufrr) Prova: UFRR - 2018 - UFRR - Assistente de Tecnologia da Informação (https://www.qconcursos.com/questoes-de-concursos/provas/ufrr-2018-ufrr-assistente-de- tecnologia-da-informacao) Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F): (__) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição ou órgão governamental. https://www.colaboraread.com.br/aluno/timeline/index/3304170402?ofertaDisciplinaId=1844783 https://www.colaboraread.com.br/notificacao/index javascript:void(0); https://www.qconcursos.com/questoes-de-concursos/bancas/ufrr https://www.qconcursos.com/questoes-de-concursos/institutos/ufrr https://www.qconcursos.com/questoes-de-concursos/provas/ufrr-2018-ufrr-assistente-de-tecnologia-da-informacao 14/02/2023 21:12 Colaborar - Av - Subst. 1 - Auditoria de Sistemas https://www.colaboraread.com.br/aluno/avaliacao/index/3304170402?atividadeDisciplinaId=13475139 2/3 a) b) c) d) e) 3) a) b) c) d) e) 4) a) b) ( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social. ( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado. ( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar. Alternativas: F - F - F - V V - V - V - F V - F - V - F V - V - F - F Alternativa assinalada F - V - V - F Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente, em todos os níveis. Ano: 2018 Banca: CESGRANRIO (https://www.qconcursos.com/questoes-de- concursos/bancas/cesgranrio) Órgão: Transpetro (https://www.qconcursos.com/questoes-de- concursos/institutos/petrobras-transporte-sa) Prova: CESGRANRIO - 2018 - Transpetro - Analista de Sistemas Júnior - Processos de Negócio (https://www.qconcursos.com/questoes-de-concursos/provas/cesgranrio-2018-transpetro- analista-de-sistemas-junior-processos-de-negocio) O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador. Esse malware é o: Alternativas: Bot Alternativa assinalada Worm Trojan Rabbit Ransomware O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Prova: FMP-RS - PROCEMPA - Analista de Negócio A família de norma ISO 27000 define padrões de forma global para todos os aspectos da segurança da informação. Na definição de termos associados ao tema, estes são divididos em 4 categorias: segurança da informação, gerenciamento, riscos de segurança de informação e documentação. Qual das alternativas abaixo NÃO é relacionada com gerenciamento? Alternativas: Continuidade do negócio. Eficiência. https://www.qconcursos.com/questoes-de-concursos/bancas/cesgranrio https://www.qconcursos.com/questoes-de-concursos/institutos/petrobras-transporte-sa https://www.qconcursos.com/questoes-de-concursos/provas/cesgranrio-2018-transpetro-analista-de-sistemas-junior-processos-de-negocio 14/02/2023 21:12 Colaborar - Av - Subst. 1 - Auditoria de Sistemas https://www.colaboraread.com.br/aluno/avaliacao/index/3304170402?atividadeDisciplinaId=13475139 3/3 c) d) e) 5) a) b) c) d) e) Autenticação. Alternativa assinalada Ação corretiva. Ação preventiva A auditoria exerce uma influência positiva para as empresas também no aspecto de comunicação e relações institucionais, melhorando o nível de confiança com todos os atores envolvidos, incluindo funcionários, clientes, fornecedores, parceiros de negócios e investidores. Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta. I. ( ) Assegurar a correta operação de um computador no que diz respeito à segurança. II. ( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede. III. ( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não. IV. ( ) Fornecer dados para a identificação de um comportamento anômalo. V. ( ) Manter registros que podem ser utilizados em uma análise forense. Alternativas: V – V – F – V – F. F – F – F – V – V. F – V – V – F – F. V – F – V – V – V. Alternativa assinalada V – F – V – F – F.