Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário Curso 2302-SEGURANÇA E AUDITORIA DE SISTEMAS DE INFORMAÇÃO Teste Clique aqui para iniciar o Quiz Iniciado /05/23 Enviado /05/23 Data de vencimento 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 20 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos A segurança da informação busca manter características que protegem a informação. A estas características normalmente dá-se o nome de confiabilidade da informação. Qual dos itens abaixo NÃO é uma característica da confiabilidade da informação? Resposta Selecionada: b. A quantidade Respostas: a. A disponibilidade b. A quantidade c. A integridade d. A autenticidade Comentário da resposta: Alternativa B. A quantidade. A quantidade não é um aspecto de confiabilidade da informação. • Pergunta 2 1 em 1 pontos Qual é o termo que representa o conjunto formado por sistemas operacionais, infraestrutura, aplicações de negócio, produtos de prateleira, serviços e aplicações desenvolvidas pelo usuário? Resposta Selecionada: b. Sistemas de informação. Respostas: a. Termo de responsabilidade. b. Sistemas de informação. c. Ativos. d. Produtos organizacionais. Comentário da resposta: Alternativa correta b. Sistemas de informação. Para uma organização, a norma ISO 27002 define como sistemas de informação o conjunto formado por sistemas operacionais, infraestrutura, aplicações de negócio, produtos de prateleira (isto é, são softwares de terceiros que compramos "como são", sem customização adicional para nosso ambiente), serviços e aplicações desenvolvidas pelo usuário. • Pergunta 3 1 em 1 pontos São atividades, processos, procedimentos e recursos que objetivam disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de nível de serviço. Estamos nos referindo a: Resposta Selecionada: c. Gerenciamento de operações e comunicação. Respostas: a. Gerenciamento de ativos. b. Gerenciamento de recursos humanos. c. Gerenciamento de operações e comunicação. d. Gerenciamento de riscos. Comentário da resposta: Alternativa C. Gerenciamento de operações e comunicação. Podemos definir que este gerenciamento trata de atividades, processos, procedimentos e recursos que objetivam disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de nível de serviço. • Pergunta 4 1 em 1 pontos Maria faz uso de certificados digitais para assinar os e-mails que encaminha a seus amigos. Fazendo isto, além de garantir a autenticidade das mensagens, o que a Maria está buscando? Resposta Selecionada: d. O não repúdio Respostas: a. A integridade da informação b. A confidencialidade c. A criptografia da informação d. O não repúdio Comentário da resposta: Alternativa D. O não repúdio. Como Maria está assinando seus e- mails com seu certificado, além de autenticá-los, ela não pode negar que enviou o e-mail, pois ele foi assinado com seu certificado digital pessoal. • Pergunta 5 1 em 1 pontos De acordo com o COBIT, é possível estabelecer níveis de maturidade para a gestão de continuidade. A empresa em que você trabalha possui níveis de responsabilidades definidos informalmente, normalmente baseado no bom senso das pessoas. Com relação aos níveis de maturidade preceituados no COBIT, podemos dizer que essa empresa encontra-se no nível: Resposta Selecionada: b. Inicial. Respostas: a. Inexistente. b. Inicial. c. Repetitivo. d. Definido. Comentário da resposta: Alternativa correta b. Inicial. Existe uma informalidade com relação à responsabilidade pela continuidade. É como se cada setor fizesse apenas a sua parte para "proteger" os seus processos. A direção foca mais na continuidade da infraestrutura e não nos serviços. Há a presença de ações paliativas em resposta a interrupções. • Pergunta 6 1 em 1 pontos A gestão de recursos humanos adota controles em três momentos distintos da relação organização–colaborador. Qual das alternativas abaixo NÃO representa um momento desta relação preceituado na norma? Resposta Selecionada: c. Durante as férias. Respostas: a. Antes da contratação. b. Durante a contratação. c. Durante as férias. d. Encerramento da contratação. Comentário da resposta: Alternativa C. Durante as férias. A Norma ABNT NBR ISO/IEC 27001:2006 apresenta um conjunto de controles com o objetivo de minimizar os riscos inerentes aos recursos humanos. Tais controles são agrupados em três momentos distintos, a saber: antes da contratação, durante a contratação e no encerramento da contratação. • Pergunta 7 1 em 1 pontos Um determinado software recebeu uma quantidade em demasia para um campo de entrada de dados e passou a operar incorretamente. Dizemos que o software sofreu: Resposta Selecionada: c. Um ataque de buffer overflow. Respostas: a. Um ataque de um vírus. b. Uma pane em seu código fonte. c. Um ataque de buffer overflow. d. Nenhuma das alternativas anteriores. Comentário da resposta: Alternativa correta c. Um ataque de buffer overflow. Um ataque de buffer overflow consiste no envio de uma massa de dados de tamanho superior àquela que o programa aguarda receber. Ao receber essa massa de dados excessiva, os sistemas armazenam tais informações em uma área de memória denominada buffer. Quando o buffer não possui o tamanho adequado, há um estouro (overflow) do mesmo e o software passa a se comportar de modo anormal. Há casos em que o software, diante de um buffer overflow, executa uma operação incorreta e permite acesso ao sistema pelo invasor. • Pergunta 8 1 em 1 pontos Qual é o termo técnico atribuído ao evento de disseminar códigos maliciosos em uma rede de computadores? Resposta Selecionada: b. Worm. Respostas: a. Vírus. b. Worm. c. Trojan. d. Fraude. Comentário da resposta: Alternativa correta b. Worm. Os worms são eventos de propagação de códigos maliciosos na rede. • Pergunta 9 1 em 1 pontos A empresa ZYZ desenvolveu um software para gestão de suprimentos de impressão. Porém, no momento de informar a quantidade de um determinado suprimento, o usuário digitou um valor inválido e o software apresentou um erro grave, perdendo os dados que foram gravados durante o dia. Podemos dizer que houve uma falha no processo de validação: Resposta Selecionada: a. Dos dados de entrada do software. Respostas: a. Dos dados de entrada do software. b. Do processamento interno. c. Dos dados de saída do software. d. Nenhuma das alternativas anteriores. Comentário da resposta: Alternativa correta a. Validação dos dados de entrada de software. Os dados de entrada das aplicações necessitam ser validados para garantir que são corretos e apropriados, evitando erros de processamento ou erros de execução na aplicação, corrompendo a informação. • Pergunta 10 1 em 1 pontos Você está lidando com o processo de tratamento de riscos e está diante de um risco que precisa ser tratado adequadamente. Ao final de uma reunião da diretoria, ficou decidido que uma empresa será contratada para fornecer suporte em casos de ocorrência do risco. Qual estratégia de risco foi utilizada para este risco? Resposta Selecionada: b. A empresa decidiu transferir o risco. Respostas: a. A empresa decidiu aceitar o risco e conviver com ele. b. A empresa decidiu transferir o risco. c. A empresa decidiu ignorar o risco. d. A empresa implantou o controle de "contratação de partes externas" para mitigar o risco. Comentário da resposta: Alternativa B. A empresa decidiu transferir o risco. A transferência derisco é uma abordagem na qual a empresa transfere a responsabilidade do risco para outra empresa, normalmente uma seguradora. Pergunta 1 Pergunta 2 Pergunta 3 Pergunta 4 Pergunta 5 Pergunta 6 Pergunta 7 Pergunta 8 Pergunta 9 Pergunta 10
Compartilhar