Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE IVCONTEÚDO Usuário Curso AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) Teste QUESTIONÁRIO UNIDADE IV Iniciado Enviado Status Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Um dos problemas da análise de logs de controles de segurança é que os resultados podem não ser tão precisos. A partir da detecção de uma ação, um registro pode ser classi�cado com uma nomenclatura que se inicia com a de�nição de se a ameaça é real seguida da de�nição se esta ameaça é detectada pelo controle de segurança. Marque a alternativa que descreve corretamente a classi�cação Verdadeiro Negativo (VN): Indica quando o controle de segurança não detecta uma atividade maliciosa real. Indica um evento que não representa risco, mas está classi�cado como um problema real. Indica quando o controle de segurança não detecta uma atividade maliciosa real. Indica que uma ameaça era real e foi detectada pelo controle de segurança. Indica que o controle de segurança não registrou como ameaça, sendo que realmente não se trata de uma ameaça real. Indica que o controle de segurança não está bem con�gurado. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,25 em 0,25 pontos ← OK http://company.blackboard.com/ http://company.blackboard.com/ https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=#contextMenu https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_296497_1&content_id=_3465023_1&mode=reset https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=#contextMenu https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_296497_1&content_id=_3465023_1&mode=reset https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_296497_1&content_id=_3465023_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/login/?action=logout https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=# https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=# https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=# https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=# Comentário da resposta: Resposta: B Comentário: Um registro Verdadeiro Negativo (VN) ocorre quando o controle de segurança não detecta uma atividade maliciosa real permitindo que ela cause danos. Pergunta 2 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: A computação forense é um ramo da criminalística voltado para a análise e estudo de evidências cibernéticas. Existem cinco etapas primordiais utilizadas na atividade forense, uma dessas etapas garante que os dados ou objetos coletados estejam seguros e íntegros, envolvendo acondicionamento, transporte, manuseio ou criação de backup, hashes e assinaturas digitais. Qual etapa se encaixa na descrição? Preservação. Identi�cação. Coleta. Registro. Preservação. Isolamento. Resposta: D Comentário: Preservação: procura garantir que os dados ou objetos coletados estejam seguros e íntegros. Para equipamentos e dispositivos envolve os cuidados com acondicionamento, transporte e manuseio. Para dados lógicos recomenda-se a criação de backups. A preservação também busca garantir a integridade, com a criação de hashes e assinaturas digitais para que os dados se mantenham autênticos e íntegros. Pergunta 3 Resposta Selecionada: e. A versão 5 do COBIT tem como foco o uso corporativo e a importância da alta administração na tomada de decisões de TI. O COBIT contém cinco princípios, sete habilitadores e 37 processos, esses processos são organizados em 5 domínios que auxiliam na gestão e auditoria de uma área departamental de TI. Marque a alternativa que descreve corretamente o domínio Avaliar, Dirigir e Monitorar – Evaluate, Direct and Monitor (EDM): Mostra como devem ser gerenciados os investimentos do negócio pela ótica do ciclo de vida dos sistemas. 0,25 em 0,25 pontos 0,25 em 0,25 pontos Respostas: a. b. c. d. e. Comentário da resposta: Planejamento de aquisições, investimentos, gestão de riscos, projetos e qualidade. Gerencia os controles internos para que as aquisições possam ser controladas adequadamente. Gerencia a aquisição, desenvolvimento e implementação de tecnologias de TI. Gerencia as atividades de entrega de serviços críticos ou fundamentais, continuidade de negócios e serviços de segurança. Mostra como devem ser gerenciados os investimentos do negócio pela ótica do ciclo de vida dos sistemas. Resposta: E Comentário: Avaliar, Dirigir e Monitorar ou EDM mostra como devem ser gerenciados os investimentos do negócio pela ótica do ciclo de vida dos sistemas. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. De acordo com o COBIT, um processo de auditoria voltada para aplicativos (sistemas) deve abranger determinados objetivos: integridade, e�ciência, efetividade, disponibilidade, conformidade, con�abilidade e con�dencialidade. Em relação aos objetivos relacionados à avaliação de riscos, analise as a�rmativas e marque a alternativa correta. As a�rmativas 1 e 3 estão corretas. As a�rmativas 2 e 3 estão corretas. As a�rmativas 1 e 3 estão corretas. As a�rmativas 1 e 2 estão corretas. A única a�rmativa correta é a 4. 0,25 em 0,25 pontos e. Comentário da resposta: Todas as a�rmativas estão incorretas. Resposta: B Comentário: As a�rmativas 1 e 3 estão corretas. A a�rmativa 2 está errada: (acuidade garante a validação das transações). A a�rmativa 4 está errada (disponibilidade deve permitir que as informações ou processos estejam disponíveis para uso e acesso). Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Segundo a norma ABNT NBR ISO/IEC 25030, os requisitos não funcionais estão relacionados a atributos de qualidade: portabilidade, e�ciência, manutenibilidade, usabilidade e con�abilidade. Marque a alternativa correta a respeito do atributo E�ciência: Indica a capacidade de um programa manter seu desempenho em cenário com condições especí�cas. Indica a capacidade de um programamanter seu desempenho em cenário com condições especí�cas. Indica a capacidade de um programa mudar de um ambiente para outro. Indica a capacidade do programa de funcionar de maneira compatível com aplicativos ou protocolos padronizados. Quando está relacionada a um programa, diz respeito ao fato de ele ser atrativo, capaz de ser entendido, aprendido e usado em condições especí�cas. Indica a incapacidade de um programa em manter um nível especí�co de desempenho. Resposta: A Comentário: E�ciência é a capacidade que um programa tem de manter seu desempenho quando executado em um cenário com condições especí�cas. Por exemplo, um sistema que suporta até N transações em um determinado período ou que esteja disponível por X horas durante N dias da semana. 0,25 em 0,25 pontos Pergunta 6 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: A ABNT NBR ISO IEC 27001 faz parte da família de normas de segurança 27000 da ABNT e trata sobre a gestão da Segurança da Informação (SI). Dentro do contexto da gestão da SI, qual domínio visa a garantir a con�dencialidade, a integridade, a autenticação e a irretratabilidade dos ativos de informação? Criptogra�a. Segurança em recursos humanos. Criptogra�a. Segurança física e do ambiente. Controle de acesso. Organização da SI. Resposta: B Comentário: Criptogra�a – sempre que viável, técnica e economicamente, a criptogra�a deve ser utilizada a �m de garantir a con�dencialidade, a integridade, a autenticação e a irretratabilidade (não repudiação) dos ativos de informação. Pergunta 7 Resposta Selecionada: e. Respostas: a. A norma ABNT NBR ISO/IEC 27002 sugere um processo constituído de quatro etapas para o gerenciamento de incidentes. A terceire etapa aborda o processo de recuperação, sendo assim, analise as a�rmativas e marque a alternativa correta A a�rmativa 1 está correta. Todas as a�rmativas estão erradas. 0,25 em 0,25 pontos b. c. d. e. Comentário da resposta: As a�rmativas 2 e 3 estão corretas. As a�rmativas 1 e 3 estão corretas. A a�rmativa 4 está correta. A a�rmativa 1 está correta. Resposta: E Comentário: Recuperação: Nesta terceira etapa, a expectativa é a existência de um plano de resposta a incidentes, do inglês Disaster Recovery Plan (DRP), bem estruturado, processual e pré-aprovado que permita o início do processo de recuperação. Este tipo de preparação antecipada facilita o gerenciamento do incidente frente a uma crise. Pergunta 8 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Quando se trata de gerenciar incidentes e garantir a continuidade dos negócios, é recomendável a criação de um Sistema de Gerenciamento de Segurança da Informação (SGSI). Qual objetivo de um sistema deste tipo? Seu objetivo é a veri�cação e identi�cação de vulnerabilidades do negócio. Seu objetivo é o desenvolvimento de produtos e projeto de sistemas e software. Seu objetivo é o armazenamento dos registros de atividades dos usuários. Seu objetivo é a veri�cação e identi�cação de vulnerabilidades do negócio. Seu objetivo é a identi�cação de delitos a partir da investigação de evidências colhidas em meios tecnológicos/digitais. Seu objetivo é gerenciar o Framework de Gestão de TI. Resposta: C Comentário: Um sistema deste tipo deve ser considerado como uma solução de longo prazo e adaptável a mudanças organizacionais, uma vez que seu objetivo é a veri�cação e identi�cação de vulnerabilidades do negócio. 0,25 em 0,25 pontos Pergunta 9 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Durante a implementação das políticas de segurança em um ambiente corporativo, é comum a utilização de Sni�ers e ferramentas de varredura para levantar as vulnerabilidades presentes na rede. Por que essas ferramentas são úteis ao administrador de rede? Porque mostram os cabeçalhos de rede dos dados que passaram pelas interfaces e permitem um monitoramento preciso dos pacotes. Porque estabelecem regras para a operação segura das atividades realizadas diariamente na empresa. Porque realizam testes diretos ou analíticos das transações executadas pelos sistemas. Porque gerenciam requisições de serviço e incidentes. Porque mostram os cabeçalhos de rede dos dados que passaram pelas interfaces e permitem um monitoramento preciso dos pacotes. Porque permitem recuperar dados apagados de mídias diversas. Resposta: D Comentário: Sni�ers e ferramentas de varredura mostram os cabeçalhos de rede dos dados que passaram pelas interfaces e permitem um monitoramento preciso dos pacotes, sendo bem úteis ao administrador de rede ou mesmo a um auditor de segurança. Pergunta 10 Resposta Selecionada: c. O �rewall é uma das principais soluções usadas como controles de segurança. Apesar de não ter a capacidade de solucionar todas as demandas sozinho, é comumente associado às técnicas de segurança que aumentam o controle da rede. Como o �rewall desempenha este controle? Analisando pacotes de entrada e saída em um ponto da rede e tomando decisões a partir de um conjunto de regras. 0,25 em 0,25 pontos 0,25 em 0,25 pontos Respostas: a. b. c. d. e. Comentário da resposta: Criptografando pacotes que entram em um ponto da rede, garantindo con�dencialidade. Analisando pacotes de entrada e saída em um ponto da rede, impedindo a rastreabilidade. Analisando pacotes de entrada e saída em um ponto da rede e tomando decisões a partir de um conjunto de regras. Bloqueando pacotes de saída da rede, garantindo privacidade das informações. Apenas veri�cando pacotes de entrada e saída em um ponto da rede, sem tomar decisões. Resposta: C Comentário: Um �rewall analisa pacotes de entrada e saída em um ponto da rede, tomando decisões a partir de um conjunto de regras criado previamente pelo administrador de segurança da rede.
Compartilhar