Buscar

SEGURANÇA E AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/06/2019 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/1923036/1104d9b8-5eba-11e8-8a4d-0242ac110036/ 1/5
Local: 223A - Sala de Aula / Andar / Polo Barra da Tijuca / POLO UVA BARRA MARAPENDI - RJ 
Acadêmico: EAD-IL10317-20184A
Aluno: DANIEL FRANCISCO ALVES FELICIANO 
Avaliação: A2-
Matrícula: 20182300254 
Data: 23 de Novembro de 2018 - 15:30 Finalizado
Correto Incorreto Anulada  Discursiva  Objetiva Total: 10,00/10,00
1  Código: 32278 - Enunciado:  Objetos de controle são metas de controle a serem alcançadas ou efeitos
negativos a serem evitados, traduzidos em procedimentos de auditoria. Assim, os objetivos de controle são
detalhados conforme o enfoque ao qual está relacionado. Existem diversas áreas que esses objetivos podem
contemplar, como segurança, atendimento a solicitações externas, materialidade, altos custos de
desenvolvimento, grau de envolvimento dos usuários e outsourcing (Disponível em:
<https://www.profissionaisti.com.br/2012/04/auditoria-de-sistemas-de-informacao-conheca-mais-sobre-o-
assunto/>. Acesso em: 8 out. 2018). Diante do cenário, uma das caracterísiticas fundamentais para uma boa
auditoria dentro da governança de TI é a implementação bem estruturada do framework COBIT. Segundo o
COBIT, as metas a serem alcançadas em uma auditoria de sistemas de informação se enquadrarão em quais
dos itens a seguir? I- Recursos do projeto.II- Gerenciamento de riscos do projeto.III- Planejamento do projeto
integrado.IV- Recursos do projeto.
 a) I e II, apenas.
 b) I, II e III, apenas.
 c) I, II, III e IV.
 d) III e IV, apenas.
 e) I, II e IV, apenas.
 
Alternativa marcada:
c) I, II, III e IV.
Justificativa: Resposta correta: I, II, III e IV.Recursos do projeto. Correta. Para um bom processo de auditoria, é
importante que a meta tenha um olhar atento para os recursos estabelecidos em um projeto. Assim, é
possível verificar se o que foi estipulado é o que foi implementado.Gerenciamento de riscos do projeto. Correta.
É preciso estabelecer se todos os gerenciamentos de riscos descritos foram contemplados na implantação do
projeto, evitando assim problemas futuros.Planejamento do projeto integrado. Correta. Tudo aquilo que foi
planejado é o que deve ser efetivamente implementado para que o projeto alcance seu sucesso.Recursos do
projeto. Correta. Uma vez estabelecidos os recursos, eles devem ser utilizados na sua totalidade. Caso isso não
aconteça, é possível que haja algum problema que chamará a atenção da auditoria.
1,00/ 1,00
2  Código: 31847 - Enunciado: Em paralelo, novas vulnerabilidades e ameaças foram criadas, tornando os
negócios das organizações mais suscetíveis a ataques. Tal possibilidade forçou os administradores, em
conjunto com a sua equipe de Tecnologia da Informação, a buscar alternativas de proteção com a finalidade de
mitigar essas vulnerabilidades e, assim, reduzir a chance de ocorrer ataques ao seu negócio.Dessa forma,
conforme citado em Sêmola (2010), a importância da Gestão da Segurança da Informação é hoje um fator
fundamental para o sucesso do negócio de qualquer organização, independente de seu tamanho ou área de
atuação.(Fonte: https://pt.linkedin.com/pulse/conceito-tipos-e-caracter%C3%ADsticas-de-auditoria-
seguran%C3%A7a-f%C3%A1bio-santos)A norma ISO 27001, responsável em estabelecer os requisitos do SGSI
de uma organização, baseia-se no modelo de processo PDCA (Plan – Do – Check – Act).Diante disto, detecte
quais são as fases do ciclo PDCA:I. Controle.II. Planejamento.III. Execução.IV. Verificação.V. Ações corretivas.
 a) II, III, IV e V apenas.
 b) III, IV e V apenas.
 c) I, II, III, IV e V.
 d) I, III, IV e V apenas.
 e) II, IV e V apenas.
 
Alternativa marcada:
a) II, III, IV e V apenas.
Justificativa: GabaritoControle. Errado, pois a parte de controle está ligada o que tange o gerenciamento de
projeto que contempla em suas etapas: início; planejamento; monitoramento e controle e
execução.Planejamento. Corretor, pois nesta fase, de forma geral, são planejadas e projetadas as atividades
referentes ao SGSI, como por exemplo, políticas e procedimentos de segurança.Execução. Correto,
1,00/ 1,00
16/06/2019 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/1923036/1104d9b8-5eba-11e8-8a4d-0242ac110036/ 2/5
pois aqui são implantadas e operacionalizadas as políticas, controles, processos e procedimentos do
SGSI.Verificação. Correto, pois de uma forma geral, nessa etapa audita-se o SGSI, analisando e avaliando a
eficiência, por exemplo, de suas políticas, procedimentos e controles.Ações corretivas. Correto, pois com base
na etapa de verificação, são tomadas ações que previnam ou que venham a corrigir as atividades referentes ao
SGSI, especificadas na fase de planejamento e implantadas na fase de execução.
3  Código: 31846 - Enunciado: A busca constante por novas soluções e produtos deve-se a essa crescente
evolução do mercado, cada vez mais competitivo e volátil, que, junto à globalização da tecnologia e da
economia, é fator influente na busca de soluções mais eficientes, com custos mais acessíveis. As empresas que
estão vivenciando esta realidade vêm buscando unir forças para minimizar custos e obter soluções que
atendam de forma objetiva os seus clientes.(Fonte: https://pt.linkedin.com/pulse/conceito-tipos-e-
caracter%C3%ADsticas-de-auditoria-seguran%C3%A7a-f%C3%A1bio-santos)Diante disto, vem crescendo a
utilização de organizações virtuais como solução, em conjunto com o conceito de Cloud Computing, pois
asssegura uma saída para esta questão. Identifique quais afirmativas a seguir são verdadeiras:I. Coordenar
recursos compartilhados de forma descentralizada (sem controle centralizado).II. Menor invetismento em
Segurança da Informação.III. Fazer uso de protocolos e interfaces padrões, de propósito geral e aberta.IV. Menor
uso de Tecnologias.V. Proporcionar qualidades de serviços não triviais.
 a) I, IV e V apenas.
 b) III, IV e V apenas.
 c) I, III e V apenas.
 d) II, III e IV apenas.
 e) II, III e V apenas.
 
Alternativa marcada:
c) I, III e V apenas.
Justificativa: GabaritoI, III e V apenas.I. Coordenar recursos compartilhados de forma descentralizada (sem
controle centralizado). Correto, pois a descentralização permitirá qu eos serviços fluam com maior
velocidade.III. Fazer uso de protocolos e interfaces padrões, de propósito geral e aberta. Correto, pois isto
permitirá uma maior ampliação nos processos de segurançã e com a devida padronização.V. Proporcionar
qualidades de serviços não triviais. Correto, pois estamos diante de um cenário inovador, que demanda
soluções não triviais. Distrator:II. Menor invetismento em Segurança da Informação. Errado, pois ainda mais em
ambiente virtualizado que há a necessidade de investomentos em segurança da informação.IV. Menor uso de
Tecnologias. Errado, pois esta demanda acarreta na contratação de  novas tendências tecnológicas para
atender a inovação.
1,00/ 1,00
4  Código: 32272 - Enunciado: A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar,
implementar, manter e melhorar a gestão de segurança da informação em uma organização. Essa norma possui
uma seção introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em onze seções
específicas, que são: política de segurança da informação; organização da segurança da informação; gestão de
ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e
comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação;
gestão de incidentes de segurança da informação; gestão da continuidade do negócio, e conformidade. Essas
seções totalizam trinta e nove categorias principais de segurança, e cada categoria contém um objetivo de
controle e um ou mais controles que podem ser aplicados, bem como algumas diretrizes e informações
adicionais para a sua implementação.(Fonte: https://www.profissionaisti.com.br/2013/06/politica-de-
seguranca-da-informacao-definicao-importancia-elaboracao-e-implementacao/)Otexto acima retrata qual
ponto do sistema de gestão de segurança da informação? 
 a) Backup.
 b) Risco.
 c) Elaborando a política de segurança.
 d) Vulnerabilidade.
 e) Segurança física.
 
Alternativa marcada:
c) Elaborando a política de segurança.
Justificativa: GabaritoElaborando a política de segurança. Correto, pois deve-se formar um comitê de
segurança da informação, constituído por profissionais de diversos departamentos, como informática, jurídico,
engenharia, infraestrutura, recursos humanos e outro que for necessário.DistratoresRisco. Errado, pois com
1,00/ 1,00
16/06/2019 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/1923036/1104d9b8-5eba-11e8-8a4d-0242ac110036/ 3/5
relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o potencial de
danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.Backup. Errado,
pois a ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o mais
longe possível do ambiente atual, como em outro prédio. É evidente que o procedimento de backup é um dos
recursos mais efetivos para assegurar a continuidade das operações em caso de paralisação na ocorrência de
um sinistro.Segurança Física. Errado, pois o objetivo é prevenir o acesso físico não autorizado. Convém que
sejam utilizados perímetros de segurança para proteger as áreas que contenham informações e instalações de
processamento da informação, segundo a ISO/IEC 27002:2005 (2005).Vulnerabilidade. Errado, pois a
vulnerabilidade como uma fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais
ameaças. Segundo Campos (2007), vulnerabilidade são as fraquezas presentes nos ativos, que podem ser
exploradas, seja ela intencionalmente ou não, resultando assim na quebra de um ou mais princípios da
segurança da informação. 
5  Código: 31842 - Enunciado: Temos uma norma que estabelece diretrizes e princípios gerais para se iniciar,
implementar, manter e melhorar a gestão de segurança da informação em uma organização. Essa norma possui
uma seção introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em onze seções
específicas, que são: política de segurança da informação; organização da segurança da informação; gestão de
ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e
comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação;
gestão de incidentes de segurança da informação; gestão da continuidade do negócio, e conformidade.Indique
qual norma está sendo abordada no texto.
 a) ISO 10011.
 b) ISO 27001.
 c) ISO 9004.
 d) ISO 9000.
 e) ISO 9001.
 
Alternativa marcada:
b) ISO 27001.
Justificativa: GabaritoISO 27001. Correto, pois estabelece diretrizes e princípios gerais para se iniciar,
implementar, manter e melhorar a gestão de segurança da informação em uma organização. Todo o seu
processo de organização permite qe o trâmite executado no sistema garante toda a integridade e
confidencialidade dos dados.DistratoresISO 9001. Errado, pois é uma norma de padronização para um
determinado serviço ou produto. Esta norma faz parte do conjunto de normas designado ISO 9000 e pode ser
implementada por organizações de qualquer tamanho, independentemente da sua área de atividade.ISO 9000.
Errado, pois é ligada a sistemas de gestão da qualidade cujos princípios essenciais e vocabulário da norma ISO
9000 descrevem a base de um sistema de gerenciamento da qualidade e definem a terminologia global.  
 
ISO 9004. Errado, pois é ligada a sistemas de gestão da qualidade - Linhas diretivas para a melhoria do
desempenho. Esta norma, prevista para uso interno e não com fins contratuais, versa principalmente sobre a
melhoria contínua dos desempenhos.  
 
ISO 10011. Errado, pois pertence a  linhas diretivas para a auditoria dos sistemas de gestão da qualidade e/ou
de gestão ambiental. 
1,00/ 1,00
6  Código: 31851 - Enunciado: Cuidar das infecções de vírus no computador é uma das tarefas mais chatas. Ao
baixar um arquivo ou conectar um pen drive, você pode ter seu computador infectado por um vírus que pode
desde utilizar sua internet quanto quebrar o sistema operacional, impedindo o de ligar.Existem muitos tipos de
infecções e malwares para computadores, que podem fazer muito mal ao computador, quebrando o disco
rígido até serem silenciosos e capazes de roubar seus dados, fotos e senhas.
(Fonte:http://www.vejaisso.com/10-tipos-de-virus-de-computador-sintomas-do-pc-com-virus-e-
malwares/)Indique quais itens a seguir são suspeitas de infecção por um vírus ou worm:I. Computador fica
lento.II. Novos arquivos aparecem no Windows Explorer.III. Computar reinicia sozinho.IV. Erros do Windows
frequentemente.V. Não é possível atualizar ou instalar antivírus.
 a) I, II, III e IV apenas.
 b) I, II e V apenas.
 c) III, IV e V apenas.
 d) I, II, III, IV e V.
 e) II, III, IV e V apenas.
1,00/ 1,00
16/06/2019 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/1923036/1104d9b8-5eba-11e8-8a4d-0242ac110036/ 4/5
 
Alternativa marcada:
d) I, II, III, IV e V.
Justificativa: GabaritoI. Computador fica lento. Correto, pois o vírus afeta a parte do processamento do
computador.II. Novos arquivos aparecem no Windows Explorer. Correto, pois o vírus cria novos ícones.III.
Computar reinicia sozinho. Correto, pois o vírus pode atuar na área de boot do computador.IV. Erros do
Windows frequentemente. Correto, pois o vírus afeta o sistema operacional do computador.V. Não é possível
atualizar ou instalar antivírus. Correto, pois ele próprio cria bloqueios contra essses aplicativos.
7  Código: 31854 - Enunciado: A informação é o elemento básico para que a evolução aconteça e o
desenvolvimento humano se realize de forma completa (COURY, 2001). Para Campos, (2007, p. 21) “A
informação é elemento essencial para todos os processos de negocio da organização, sendo, portanto, um bem
ou ativo de grande valor”. Logo, pode-se dizer que a informação se tornou o ativo mais valioso das
organizações, podendo ser alvo de uma série de ameaças com a finalidade de explorar as vulnerabilidades e
causar prejuízos consideráveis. Portanto, faz-se necessária a implementação de políticas de se segurança da
informação que busquem reduzir as chances de fraudes ou perda de informações.
(Fonte:https://www.profissionaisti.com.br/2013/06/politica-de-seguranca-da-informacao-definicao-
importancia-elaboracao-e-implementacao/)Diante da importância da informação e da necessidade de uma
política de segurança de informação, defina política de segurança da informação.
Resposta:
Justificativa: Expectativa de respostaPode-se definir a política de segurança como um documento que
estabelece princípios, valores, compromissos, requisitos, orientações e responsabilidades sobre o que deve ser
feito para alcançar um padrão desejável de proteção para as informações. Ela é basicamente um manual de
procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados e é o pilar
da eficácia da segurança da informação.
2,00/ 2,00
8  Código: 31853 - Enunciado: Quase 90% das empresas que me procuram tem dúvidas exatamente sobre o que
desejam contratar: não sabem se precisam de um Plano de Recuperação de Desastres, de Contingência
Operacional ou de Continuidade de Negócios.A confusão é comum e mais que normal, considerando-se que o
mercado insiste em falar de “contingência” como sinônimo da solução, quando na verdade o conceito do
dicionário é de que trata-se do problema em si.(Fonte: https://blogsucessoempresarial.com/lano-de-
contingencia-continuidade-ou-recuperacao-de-desastres-o-que-e-mesmo-que-eu-preciso/)Diante desse
cenário, uma empresa necessitará de um Plano de Contingência Operacional - PCO. Defina esse plano.
Resposta:
Justificativa: Expectativa de respostaPlano de Contingência Operacional – PCO, também dentro do Plano de
Recuperação de Desastres,o Plano de Contingência Operacional é a definição de processos alternativos para
atuação da empresa durante um evento que afete as atividades normais (ou aplicativos), necessários para
funcionamento da organização. 
 
2,00/ 2,00
16/06/2019 Ilumno
ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/1923036/1104d9b8-5eba-11e8-8a4d-0242ac110036/ 5/5
(https://strtec.s3.amazonaws.com/ilumno/processamento/imagens_corrigidas/2018/11/27/71a527d8-
f248-11e8-abe2-0242ac110020.jpg?
Signature=r3HpsBhTgSu3BlaDT7RjLkV4SG4%3D&Expires=1560740195&AWSAccessKeyId=AKIAJ5OVDHP63TNW
https://strtec.s3.amazonaws.com/ilumno/processamento/imagens_corrigidas/2018/11/27/71a527d8-f248-11e8-abe2-0242ac110020.jpg?Signature=r3HpsBhTgSu3BlaDT7RjLkV4SG4%3D&Expires=1560740195&AWSAccessKeyId=AKIAJ5OVDHP63TNWC3PQ

Continue navegando