Buscar

QUESTIONÁRIO III - AUDITORIA DE SISTEMAS (CONCEITOS E APLICAÇÃO)


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IIICONTEÚDO
Usuário
Curso AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO)
Teste QUESTIONÁRIO UNIDADE III
Iniciado
Enviado
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
Identi�que a sequência correta para preencher as lacunas.
A ______ é um serviço de segurança que protege uma informação, armazenada ou em
trânsito, contra divulgação para uma entidade não autorizada (usuário, processo,
programa, equipamento ou computador). Já a ______ deve ser capaz de determinar se um
arquivo, mensagem, carta, programa, aviso (armazenado ou em trânsito) foi modi�cado por
uma entidade não autorizada ou mesmo de maneira acidental. A _______ é um serviço de
segurança empregado quando há a necessidade de con�rmar a origem e o destino de uma
transmissão ou arquivo que está sendo compartilhado. Enquanto a _______ garante que um
sistema, programa, rede ou serviço esteja funcionando ou que um arquivo, ativo ou local,
esteja acessível para as entidades autorizadas. A _______ é o serviço de segurança que
controla a distribuição e o uso de informações (que possuem um dono). E por �m a ________
tem por objetivo impedir que alguém negue um fato ocorrido.
Con�dencialidade, integridade, autenticação, disponibilidade,
privacidade e irretratabilidade.
Integridade, con�dencialidade, autenticação, disponibilidade,
irretratabilidade e privacidade.
Con�dencialidade, integridade, autenticação, disponibilidade,
privacidade e irretratabilidade.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,25 em 0,25 pontos
← OK
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97171876_1&course_id=_296497_1&content_id=_3468685_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_296497_1&content_id=_3465023_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97171876_1&course_id=_296497_1&content_id=_3468685_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_296497_1&content_id=_3465023_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_296497_1&content_id=_3465023_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97171876_1&course_id=_296497_1&content_id=_3468685_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97171876_1&course_id=_296497_1&content_id=_3468685_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97171876_1&course_id=_296497_1&content_id=_3468685_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97171876_1&course_id=_296497_1&content_id=_3468685_1&return_content=1&step=#
d.
e.
Comentário
da resposta:
Integridade, con�dencialidade, disponibilidade, autenticação,
privacidade e irretratabilidade.
Irretratabilidade, integridade, autenticação, disponibilidade,
privacidade e con�dencialidade.
Con�dencialidade, integridade, disponibilidade, autenticação,
privacidade e irretratabilidade.
Resposta: B
Comentário: con�dencialidade: a informação só pode ser acessada por
usuários autorizados. Integridade identi�ca se as informações não
sofreram alterações durante o seu processamento. Autenticação garante a
veracidade da autoria da informação. Disponibilidade: a informação está
disponível sempre que necessário. Privacidade busca atuar sobre como a
informação é coletada, distribuída e utilizada dentro de uma organização.
Irretratabilidade é o não repúdio, ou seja, a pessoa ou entidade não tem
como negar a execução de uma ação.
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
Sobre os conceitos de segurança é correto a�rmar que:
O nível de risco é mais que um número indicando uma probabilidade. Ele
congrega em um só valor a chance de um problema acontecer em
conjunto com a minimização provocada pelos controles, além de levar em
conta impactos negativos da concretização da ameaça causadas por
vulnerabilidades.
Uma vulnerabilidade é qualquer evento ou circunstância com potencial
de causar danos a um ativo, mas que ainda não causou prejuízos.
Ameaças são falhas que permitem a ocorrência das vulnerabilidades e
podem surgir de diversas formas, em processos, em projetos e na
implementação de controles.
O nível de risco é mais que um número indicando uma probabilidade. Ele
congrega em um só valor a chance de um problema acontecer em
conjunto com a minimização provocada pelos controles, além de levar em
conta impactos negativos da concretização da ameaça causadas por
vulnerabilidades.
Um risco é qualquer evento ou circunstância com potencial de causar
danos a um ativo, mas que ainda não causou prejuízos.
0,25 em 0,25 pontos
e.
Comentário da
resposta:
O nível de ameaça é mais que um número indicando uma probabilidade.
Ele congrega em um só valor a chance de um problema acontecer em
conjunto com a minimização provocada pelos controles, além de levar em
conta impactos negativos da concretização da vulnerabilidade.
Resposta: C
Comentário: risco existe quando uma ameaça possui uma
vulnerabilidade com alto índice de probabilidade de ocorrência no
ambiente e um baixo nível de proteção.
Pergunta 3
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Uma empresa tem �liais em SP, RJ e MG. Os servidores de banco de dados estão na
unidade de SP, todas elas acessam a base de dados via sistema web. Acabou a energia na
unidade de SP. O que acontece com a informação levando em conta os componentes que
precisamos analisar em um plano de segurança da informação?
Houve um problema de disponibilidade.
Houve um problema de con�dencialidade.
Houve um problema de autenticidade.
Houve um problema de integridade.
Houve um problema de disponibilidade.
Houve um problema de ameaça.
Resposta: D
Comentário: como acabou a energia do local onde está o banco de
dados que serve todas as �liais, a disponibilidade dos dados foi
afetada.
Pergunta 4
Há uma série de de�nições, bastante claras e diretas, sobre o processo de auditoria listados
na norma ABNT NBR ISO 19011. Identi�que os processos e as de�nições incorretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
1, 2 e 5 incorretas.1, 2 e 5 incorretas.
3 e 4 incorretas.
2, 4 e 5 incorretas.
4 está incorreta.
Todas as a�rmativas estão incorretas.
Resposta: A
Comentário: a�rmativas 3 e 4 estão corretas. Na a�rmativa 1, o
processo para de�nição descrita é Critérios de Auditoria; na 2, o correto
é Requisito e, por �m, na 5 o correto é Auditoria.
Pergunta 5
Resposta
Selecionada:
d.
Respostas: a.
b.
Um dos objetivos primordiais da auditoria é:
Garantir que os processos auditados estejam funcionando de acordo
com o planejamento e que atendam às necessidades ou às expectativas
de�nidas previamente.
Garantir que os processos auditados estejam funcionando de acordo
com o planejamento e que atendam às necessidades ou às expectativas
de�nidas no momento da auditoria.
Garantir que os processos auditados estejam funcionando de acordo
com o planejamento e, dependendo da área de negócios, não pode ser
adaptado.
0,25 em 0,25 pontos
c.
d.
e.
Comentário da
resposta:
Identi�car os processos auditados de acordo com o planejamento e que
atendam às necessidades ou às expectativas de�nidas no momento da
auditoria.
Garantir que os processos auditados estejam funcionando de acordo
com o planejamento e que atendam às necessidades ou às expectativas
de�nidas previamente.
Garantir que os processos auditados estejam funcionando de acordo
com o planejamento e que atendam às necessidades ou às expectativas
de�nidas depois da auditoria.
Resposta: D
Comentário: as necessidades e as expectativas devem ser planejadas
previamente para garantir os processos auditados.
Pergunta 6
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
De forma bastante básica, um processo de auditoria pode ser dividido em três fases:
Planejamento, execução e resultados (relatórios).
Execução, resultados (relatórios) e checagem.
Planejamento, execução e resultados (relatórios).
Planejamento, execução e atuação.
Execução, checagem e atuação.
Planejamento, execução e checagem.
Resposta: B
Comentário: as três fases são: planejamento, que deve levar em conta a
de�nição dos objetivos de sistemas e processos auditados. Execução
contempla uma série de atividades que foram planejadas anteriormente.
Resultados (relatórios) correspondem ao �nal do processo de auditoria e
é contemplada por explicações sobre os relatórios de auditoria.
Pergunta 7
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Identi�que a sequência correta para preencher as lacunas.
Um registro _______ diz respeito a um evento que não representa risco, mas está
classi�cado como um problema (intrusão) real. Um log que aponta um registro ________
indica que uma ameaça era real e foi detectada pelo controle de segurança. Um log ________
é aquele que o controle de segurança não registrou como ameaça sendo que realmente
não se trata de uma ameaça real. Um registro __________ ocorre quando o controle de
segurança não detecta uma atividade e maliciosa real e permite que ela cause danos.
Falso Positivo (FP), Verdadeiro Positivo (VP), Falso Negativo (FN),
Verdadeiro Negativo (VN).
Verdadeiro Negativo (VN), Verdadeiro Positivo (VP), Falso Positivo
(FP), Falso Negativo (FN).
Verdadeiro Positivo (VP), Falso Negativo (FN), Falso Positivo (FP),
Verdadeiro Negativo (VN).
Falso Positivo (FP), Verdadeiro Positivo (VP), Falso Negativo (FN),
Verdadeiro Negativo (VN).
Falso Positivo (FP), Verdadeiro Negativo (VN), Falso Negativo (FN),
Verdadeiro Positivo (VP).
Falso Negativo (FN), Verdadeiro Positivo (VP), Falso Positivo (FP),
Verdadeiro Negativo (VN).
Resposta: C
Comentário: a classi�cação a partir da precisão possui uma
nomenclatura que se inicia com a de�nição se a ameaça é real
(verdadeiro ou falso) seguida da de�nição se essa ameaça é detectada
pelo controle de segurança (positivo ou negativo).
Pergunta 8
Analise as a�rmativas e marque a alternativa correta
0,25 em 0,25 pontos
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
1 e 4 estão corretas.
Todas as a�rmativas estão corretas.
1, 2 e 3 estão corretas.
2 e 3 estão corretas.
1 e 4 estão corretas.
A única a�rmativa correta é a 2.
Resposta: D
Comentário: a�rmativas 1 e 4 corretas. A�rmativa 2 errada, o COBIT é um
modelo de gestão e não de auditoria e ele não especi�ca as ferramentas
Wireshark e TCPDump. A�rmativa 3 errada, é uma função que precisa do
respaldo da alta administração da empresa e não do operacional.
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
Sobre a auditoria de aplicativos, os objetivos relacionados à avaliação de riscos que devem
ser de�nidos são:
Manutenibilidade, auditabilidade, privacidade, acuidade,
disponibilidade, con�dencialidade, versatilidade e integridade.
Manutenibilidade, auditabilidade, privacidade, acuidade,
disponibilidade, con�dencialidade, versatilidade e integridade.
Privacidade, disponibilidade, con�dencialidade e integridade.
Manutenibilidade, auditabilidade, acuidade e versatilidade.
0,25 em 0,25 pontos
d.
e.
Comentário
da resposta:
Manutenibilidade, auditabilidade, acuidade, disponibilidade,
versatilidade e integridade.
Privacidade, disponibilidade, con�dencialidade, integridade e
manutenibilidade.
Resposta: A
Comentário: de uma maneira geral, o resultado de uma auditoria de
sistemas (aplicativos) deve garantir que todas as transações sejam
armazenadas em conformidade com os princípios fundamentais das
legislações vigentes. Todos esses princípios devem ser aplicados de
maneira uniforme nos sistemas e nos subsistemas.
Pergunta 10
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Analise as a�rmativas e marque a alternativa correta.
Todas as a�rmativas estão corretas.
1, 2, 3 corretas e 4 incorreta.
2, 3, 4 corretas e 1 incorreta.
Apenas a a�rmativa 3 está correta.
Todas as a�rmativas estão corretas.
Todas as a�rmativas estão erradas.
Resposta: D
Comentário: publicado pelo Ministério da Justiça, um POP de destaque no
Brasil é o Procedimento Operacional Padrão: Perícia Criminal. Esse
documento traz alguns padrões sobre as perícias criminais: Exame pericial
de mídia de armazenamento computacional; exame pericial de
equipamento computacional portátil e de telefonia móvel; exame pericial
0,25 em 0,25 pontos
de local de informática e exame pericial de local de internet.

Continue navegando