Buscar

quiz senac segurança e auditoria de sistemas de informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Usuário 
 
Curso 2302-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO 
Teste Clique aqui para iniciar o Quiz 
Iniciado /05/23 
Enviado /05/23 
Data de vencimento 23:59 
Status Completada 
Resultado da tentativa 10 em 10 pontos 
Tempo decorrido 20 minutos 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários 
• Pergunta 1 
1 em 1 pontos 
A segurança da informação busca manter características que protegem a informação. 
A estas características normalmente dá-se o nome de confiabilidade da informação. 
Qual dos itens abaixo NÃO é uma característica da confiabilidade da informação? 
 
Resposta Selecionada: b. 
A quantidade 
Respostas: a. 
A disponibilidade 
 b. 
A quantidade 
 c. 
A integridade 
 d. 
A autenticidade 
Comentário da 
resposta: 
Alternativa B. A quantidade. A quantidade não é um aspecto de 
confiabilidade da informação. 
 
 
• Pergunta 2 
1 em 1 pontos 
Qual é o termo que representa o conjunto formado por sistemas operacionais, 
infraestrutura, aplicações de negócio, produtos de prateleira, serviços e aplicações 
desenvolvidas pelo usuário? 
 
Resposta Selecionada: b. 
Sistemas de informação. 
Respostas: a. 
Termo de responsabilidade. 
 b. 
Sistemas de informação. 
 c. 
Ativos. 
 
 d. 
Produtos organizacionais. 
Comentário 
da resposta: 
Alternativa correta b. Sistemas de informação. Para uma organização, 
a norma ISO 27002 define como sistemas de informação o conjunto 
formado por sistemas operacionais, infraestrutura, aplicações de 
negócio, produtos de prateleira (isto é, são softwares de terceiros que 
compramos "como são", sem customização adicional para nosso 
ambiente), serviços e aplicações desenvolvidas pelo usuário. 
 
• Pergunta 3 
1 em 1 pontos 
São atividades, processos, procedimentos e recursos que objetivam disponibilizar e 
manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de 
nível de serviço. Estamos nos referindo a: 
 
Resposta Selecionada: c. 
Gerenciamento de operações e comunicação. 
Respostas: a. 
Gerenciamento de ativos. 
 b. 
Gerenciamento de recursos humanos. 
 c. 
Gerenciamento de operações e comunicação. 
 d. 
Gerenciamento de riscos. 
Comentário 
da resposta: 
Alternativa C. Gerenciamento de operações e comunicação. Podemos 
definir que este gerenciamento trata de atividades, processos, 
procedimentos e recursos que objetivam disponibilizar e manter 
serviços, sistemas e infraestrutura que os suporta, satisfazendo os 
acordos de nível de serviço. 
 
 
• Pergunta 4 
1 em 1 pontos 
Maria faz uso de certificados digitais para assinar os e-mails que encaminha a seus 
amigos. Fazendo isto, além de garantir a autenticidade das mensagens, o que a Maria 
está buscando? 
 
Resposta Selecionada: d. 
O não repúdio 
Respostas: a. 
A integridade da informação 
 b. 
 
A confidencialidade 
 c. 
A criptografia da informação 
 d. 
O não repúdio 
Comentário da 
resposta: 
Alternativa D. O não repúdio. Como Maria está assinando seus e-
mails com seu certificado, além de autenticá-los, ela não pode negar 
que enviou o e-mail, pois ele foi assinado com seu certificado digital 
pessoal. 
 
• Pergunta 5 
1 em 1 pontos 
De acordo com o COBIT, é possível estabelecer níveis de maturidade para a gestão de 
continuidade. A empresa em que você trabalha possui níveis de responsabilidades 
definidos informalmente, normalmente baseado no bom senso das pessoas. 
Com relação aos níveis de maturidade preceituados no COBIT, podemos dizer que 
essa empresa encontra-se no nível: 
 
Resposta Selecionada: b. 
Inicial. 
Respostas: a. 
Inexistente. 
 b. 
Inicial. 
 c. 
Repetitivo. 
 d. 
Definido. 
Comentário 
da resposta: 
Alternativa correta b. Inicial. Existe uma informalidade com relação à 
responsabilidade pela continuidade. É como se cada setor fizesse 
apenas a sua parte para "proteger" os seus processos. A direção foca 
mais na continuidade da infraestrutura e não nos serviços. Há a 
presença de ações paliativas em resposta a interrupções. 
 
 
• Pergunta 6 
1 em 1 pontos 
A gestão de recursos humanos adota controles em três momentos distintos da relação 
organização–colaborador. Qual das alternativas abaixo NÃO representa um momento 
desta relação preceituado na norma? 
 
Resposta Selecionada: c. 
Durante as férias. 
Respostas: a. 
Antes da contratação. 
 b. 
Durante a contratação. 
 c. 
Durante as férias. 
 d. 
Encerramento da contratação. 
Comentário 
da resposta: 
Alternativa C. Durante as férias. A Norma ABNT NBR ISO/IEC 
27001:2006 apresenta um conjunto de controles com o objetivo de 
minimizar os riscos inerentes aos recursos humanos. Tais controles 
são agrupados em três momentos distintos, a saber: antes da 
contratação, durante a contratação e no encerramento da contratação. 
 
• Pergunta 7 
1 em 1 pontos 
Um determinado software recebeu uma quantidade em demasia para um campo de 
entrada de dados e passou a operar incorretamente. Dizemos que o software sofreu: 
 
Resposta Selecionada: c. 
Um ataque de buffer overflow. 
Respostas: a. 
Um ataque de um vírus. 
 b. 
Uma pane em seu código fonte. 
 c. 
Um ataque de buffer overflow. 
 d. 
Nenhuma das alternativas anteriores. 
Comentário 
da resposta: 
Alternativa correta c. Um ataque de buffer overflow. Um ataque de 
buffer overflow consiste no envio de uma massa de dados de tamanho 
superior àquela que o programa aguarda receber. Ao receber essa 
massa de dados excessiva, os sistemas armazenam tais informações 
em uma área de memória denominada buffer. Quando o buffer não 
possui o tamanho adequado, há um estouro (overflow) do mesmo e o 
software passa a se comportar de modo anormal. Há casos em que o 
software, diante de um buffer overflow, executa uma operação 
incorreta e permite acesso ao sistema pelo invasor. 
 
 
• Pergunta 8 
1 em 1 pontos 
Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em uma 
rede de computadores? 
 
Resposta Selecionada: b. 
Worm. 
Respostas: a. 
Vírus. 
 b. 
Worm. 
 c. 
Trojan. 
 d. 
Fraude. 
Comentário da 
resposta: 
Alternativa correta b. Worm. Os worms são eventos de 
propagação de códigos maliciosos na rede. 
 
 
• Pergunta 9 
1 em 1 pontos 
A empresa ZYZ desenvolveu um software para gestão de suprimentos de impressão. 
Porém, no momento de informar a quantidade de um determinado suprimento, o 
usuário digitou um valor inválido e o software apresentou um erro grave, perdendo os 
dados que foram gravados durante o dia. Podemos dizer que houve uma falha no 
processo de validação: 
 
Resposta Selecionada: a. 
Dos dados de entrada do software. 
Respostas: a. 
Dos dados de entrada do software. 
 b. 
Do processamento interno. 
 c. 
Dos dados de saída do software. 
 d. 
Nenhuma das alternativas anteriores. 
Comentário 
da resposta: 
Alternativa correta a. Validação dos dados de entrada de software. Os 
dados de entrada das aplicações necessitam ser validados para 
garantir que são corretos e apropriados, evitando erros de 
 
processamento ou erros de execução na aplicação, corrompendo a 
informação. 
 
• Pergunta 10 
1 em 1 pontos 
Você está lidando com o processo de tratamento de riscos e está diante de um risco 
que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou 
decidido que uma empresa será contratada para fornecer suporte em casos de 
ocorrência do risco. Qual estratégia de risco foi utilizada para este risco? 
 
Resposta 
Selecionada: 
b. 
A empresa decidiu transferir o risco. 
Respostas: a. 
A empresa decidiu aceitar o risco e conviver com ele. 
 b. 
A empresa decidiu transferir o risco. 
 c. 
A empresa decidiu ignorar o risco. 
 
d. 
A empresa implantou o controle de "contratação de partes externas" 
para mitigar o risco. 
Comentário da 
resposta: 
Alternativa B. A empresa decidiu transferir o risco. A transferência derisco é uma abordagem na qual a empresa transfere a 
responsabilidade do risco para outra empresa, normalmente uma 
seguradora. 
 
 
 
	 Pergunta 1
	 Pergunta 2
	 Pergunta 3
	 Pergunta 4
	 Pergunta 5
	 Pergunta 6
	 Pergunta 7
	 Pergunta 8
	 Pergunta 9
	 Pergunta 10

Continue navegando