Buscar

QUESTIONÁRIO IV - AUDITORIA DE SISTEMAS (CONCEITOS E APLICAÇÃO)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IVCONTEÚDO
Usuário
Curso AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO)
Teste QUESTIONÁRIO UNIDADE IV
Iniciado
Enviado
Status
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Um dos problemas da análise de logs de controles de segurança é que os resultados
podem não ser tão precisos. A partir da detecção de uma ação, um registro pode ser
classi�cado com uma nomenclatura que se inicia com a de�nição de se a ameaça é real
seguida da de�nição se esta ameaça é detectada pelo controle de segurança. Marque a
alternativa que descreve corretamente a classi�cação Verdadeiro Negativo (VN):
Indica quando o controle de segurança não detecta uma atividade
maliciosa real.
Indica um evento que não representa risco, mas está classi�cado
como um problema real.
Indica quando o controle de segurança não detecta uma atividade
maliciosa real.
Indica que uma ameaça era real e foi detectada pelo controle de
segurança.
Indica que o controle de segurança não registrou como ameaça, sendo
que realmente não se trata de uma ameaça real.
Indica que o controle de segurança não está bem con�gurado.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,25 em 0,25 pontos
← OK
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_296497_1&content_id=_3465023_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_296497_1&content_id=_3465023_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_296497_1&content_id=_3465023_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97172070_1&course_id=_296497_1&content_id=_3468688_1&return_content=1&step=#
Comentário da
resposta:
Resposta: B
Comentário: Um registro Verdadeiro Negativo (VN) ocorre quando o
controle de segurança não detecta uma atividade maliciosa real
permitindo que ela cause danos.
Pergunta 2
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
A computação forense é um ramo da criminalística voltado para a análise e estudo de
evidências cibernéticas. Existem cinco etapas primordiais utilizadas na atividade forense,
uma dessas etapas garante que os dados ou objetos coletados estejam seguros e íntegros,
envolvendo acondicionamento, transporte, manuseio ou criação de backup, hashes e
assinaturas digitais. Qual etapa se encaixa na descrição?
Preservação.
Identi�cação.
Coleta.
Registro.
Preservação.
Isolamento.
Resposta: D
Comentário: Preservação: procura garantir que os dados ou objetos
coletados estejam seguros e íntegros. Para equipamentos e dispositivos
envolve os cuidados com acondicionamento, transporte e manuseio. Para
dados lógicos recomenda-se a criação de backups. A preservação também
busca garantir a integridade, com a criação de hashes e assinaturas digitais
para que os dados se mantenham autênticos e íntegros.
Pergunta 3
Resposta
Selecionada:
e.
A versão 5 do COBIT tem como foco o uso corporativo e a importância da alta
administração na tomada de decisões de TI. O COBIT contém cinco princípios, sete
habilitadores e 37 processos, esses processos são organizados em 5 domínios que auxiliam
na gestão e auditoria de uma área departamental de TI. Marque a alternativa que descreve
corretamente o domínio Avaliar, Dirigir e Monitorar – Evaluate, Direct and Monitor (EDM):
Mostra como devem ser gerenciados os investimentos do negócio pela
ótica do ciclo de vida dos sistemas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Planejamento de aquisições, investimentos, gestão de riscos, projetos
e qualidade.
Gerencia os controles internos para que as aquisições possam ser
controladas adequadamente.
Gerencia a aquisição, desenvolvimento e implementação de
tecnologias de TI.
Gerencia as atividades de entrega de serviços críticos ou
fundamentais, continuidade de negócios e serviços de segurança.
Mostra como devem ser gerenciados os investimentos do negócio pela
ótica do ciclo de vida dos sistemas.
Resposta: E
Comentário: Avaliar, Dirigir e Monitorar ou EDM mostra como devem
ser gerenciados os investimentos do negócio pela ótica do ciclo de vida
dos sistemas.
Pergunta 4
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
De acordo com o COBIT, um processo de auditoria voltada para aplicativos (sistemas) deve
abranger determinados objetivos: integridade, e�ciência, efetividade, disponibilidade,
conformidade, con�abilidade e con�dencialidade. Em relação aos objetivos relacionados à
avaliação de riscos, analise as a�rmativas e marque a alternativa correta.
As a�rmativas 1 e 3 estão corretas.
As a�rmativas 2 e 3 estão corretas.
As a�rmativas 1 e 3 estão corretas.
As a�rmativas 1 e 2 estão corretas.
A única a�rmativa correta é a 4.
0,25 em 0,25 pontos
e.
Comentário da
resposta:
Todas as a�rmativas estão incorretas.
Resposta: B
Comentário: As a�rmativas 1 e 3 estão corretas. A a�rmativa 2 está
errada: (acuidade garante a validação das transações). A a�rmativa 4
está errada (disponibilidade deve permitir que as informações ou
processos estejam disponíveis para uso e acesso).
Pergunta 5
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Segundo a norma ABNT NBR ISO/IEC 25030, os requisitos não funcionais estão
relacionados a atributos de qualidade: portabilidade, e�ciência, manutenibilidade,
usabilidade e con�abilidade. Marque a alternativa correta a respeito do atributo E�ciência:
Indica a capacidade de um programa manter seu desempenho em
cenário com condições especí�cas.
Indica a capacidade de um programamanter seu desempenho em
cenário com condições especí�cas.
Indica a capacidade de um programa mudar de um ambiente para
outro.
Indica a capacidade do programa de funcionar de maneira compatível
com aplicativos ou protocolos padronizados.
Quando está relacionada a um programa, diz respeito ao fato de ele ser
atrativo, capaz de ser entendido, aprendido e usado em condições
especí�cas.
Indica a incapacidade de um programa em manter um nível especí�co
de desempenho.
Resposta: A
Comentário: E�ciência é a capacidade que um programa tem de manter
seu desempenho quando executado em um cenário com condições
especí�cas. Por exemplo, um sistema que suporta até N transações em
um determinado período ou que esteja disponível por X horas durante N
dias da semana.
0,25 em 0,25 pontos
Pergunta 6
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A ABNT NBR ISO IEC 27001 faz parte da família de normas de segurança 27000 da ABNT e
trata sobre a gestão da Segurança da Informação (SI). Dentro do contexto da gestão da SI,
qual domínio visa a garantir a con�dencialidade, a integridade, a autenticação e a
irretratabilidade dos ativos de informação?
Criptogra�a.
Segurança em recursos humanos.
Criptogra�a.
Segurança física e do ambiente.
Controle de acesso.
Organização da SI.
Resposta: B
Comentário: Criptogra�a – sempre que viável, técnica e
economicamente, a criptogra�a deve ser utilizada a �m de garantir a
con�dencialidade, a integridade, a autenticação e a irretratabilidade (não
repudiação) dos ativos de informação.
Pergunta 7
Resposta Selecionada: e.
Respostas: a.
A norma ABNT NBR ISO/IEC 27002 sugere um processo constituído de quatro etapas para o
gerenciamento de incidentes. A terceire etapa aborda o processo de recuperação, sendo
assim, analise as a�rmativas e marque a alternativa correta
A a�rmativa 1 está correta.
Todas as a�rmativas estão erradas.
0,25 em 0,25 pontos
b.
c.
d.
e.
Comentário
da resposta:
As a�rmativas 2 e 3 estão corretas.
As a�rmativas 1 e 3 estão corretas.
A a�rmativa 4 está correta.
A a�rmativa 1 está correta.
Resposta: E
Comentário:  Recuperação: Nesta terceira etapa, a expectativa é a
existência de um plano de resposta a incidentes, do inglês Disaster
Recovery Plan (DRP), bem estruturado, processual e pré-aprovado que
permita o início do processo de recuperação. Este tipo de preparação
antecipada facilita o gerenciamento do incidente frente a uma crise.
Pergunta 8
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Quando se trata de gerenciar incidentes e garantir a continuidade dos negócios, é
recomendável a criação de um Sistema de Gerenciamento de Segurança da Informação
(SGSI). Qual objetivo de um sistema deste tipo?
Seu objetivo é a veri�cação e identi�cação de vulnerabilidades do
negócio.
Seu objetivo é o desenvolvimento de produtos e projeto de sistemas e
software.
Seu objetivo é o armazenamento dos registros de atividades dos
usuários.
Seu objetivo é a veri�cação e identi�cação de vulnerabilidades do
negócio.
Seu objetivo é a identi�cação de delitos a partir da investigação de
evidências colhidas em meios tecnológicos/digitais.
Seu objetivo é gerenciar o Framework de Gestão de TI.
Resposta: C
Comentário: Um sistema deste tipo deve ser considerado como uma
solução de longo prazo e adaptável a mudanças organizacionais, uma
vez que seu objetivo é a veri�cação e identi�cação de vulnerabilidades
do negócio.
0,25 em 0,25 pontos
Pergunta 9
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Durante a implementação das políticas de segurança em um ambiente corporativo, é
comum a utilização de Sni�ers e ferramentas de varredura para levantar as
vulnerabilidades presentes na rede. Por que essas ferramentas são úteis ao administrador
de rede?
Porque mostram os cabeçalhos de rede dos dados que passaram pelas
interfaces e permitem um monitoramento preciso dos pacotes.
Porque estabelecem regras para a operação segura das atividades
realizadas diariamente na empresa.
Porque realizam testes diretos ou analíticos das transações executadas
pelos sistemas.
Porque gerenciam requisições de serviço e incidentes.
Porque mostram os cabeçalhos de rede dos dados que passaram pelas
interfaces e permitem um monitoramento preciso dos pacotes.
Porque permitem recuperar dados apagados de mídias diversas.
Resposta: D
Comentário: Sni�ers e ferramentas de varredura mostram os cabeçalhos
de rede dos dados que passaram pelas interfaces e permitem um
monitoramento preciso dos pacotes, sendo bem úteis ao administrador
de rede ou mesmo a um auditor de segurança.
Pergunta 10
Resposta
Selecionada:
c.
O �rewall é uma das principais soluções usadas como controles de segurança. Apesar de
não ter a capacidade de solucionar todas as demandas sozinho, é comumente associado às
técnicas de segurança que aumentam o controle da rede.  Como o �rewall desempenha
este controle?
Analisando pacotes de entrada e saída em um ponto da rede e
tomando decisões a partir de um conjunto de regras.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Criptografando pacotes que entram em um ponto da rede, garantindo
con�dencialidade.
Analisando pacotes de entrada e saída em um ponto da rede,
impedindo a rastreabilidade.
Analisando pacotes de entrada e saída em um ponto da rede e
tomando decisões a partir de um conjunto de regras.
Bloqueando pacotes de saída da rede, garantindo privacidade das
informações.
Apenas veri�cando pacotes de entrada e saída em um ponto da rede,
sem tomar decisões.
Resposta: C
Comentário: Um �rewall analisa pacotes de entrada e saída em um
ponto da rede, tomando decisões a partir de um conjunto de regras
criado previamente pelo administrador de segurança da rede.

Continue navegando