Logo Passei Direto
Buscar

A2 Segurança e Auditoria de Sistemas - UVA

Ferramentas de estudo

Questões resolvidas

Alguns controles do Processo de Segurança da Organização são de excelência crítica para o combate à fraude corporativa. Identifique as alternativas que caracterizam este controle:

I - Identificação, autenticação e autorização do usuário.
II - Registro do que acontece no ambiente e gestão sobre estes registros.
III - Gestão de recursos e dependência operacional.
A) III, apenas.
B) II, apenas.
C) II e III, apenas.
D) Marcada pelo aluno I, II e III.
E) I, apenas.

A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em onze seções específicas, que são: política de segurança da informação; organização da segurança da informação; gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio, e conformidade. Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria contém um objetivo de controle e um ou mais controles


O texto acima retrata qual ponto do sistema de gestão de segurança da informação?


A) Backup.
B) Risco.
C) Segurança física.
D) Vulnerabilidade.
E) Elaborando a política de segurança.

Existem diversas razões para que um terceiro queira invadir um sistema ou máquina. Identifique entre as razões listadas abaixo aquelas que remetem a isso e marque a alternativa que as apresenta:


A) II, III, IV e V.
B) I, II, III, IV e V.
C) I, III, IV e V.
D) I, II, III e IV.
E) I, II, III e V.

Nesse contexto, identifique quais das ferramentas de TI a seguir ajudam na auditoria telefônica. I - COBIT. II - ITIL. III - PMBOK. IV - IDEA. V - LARAVEL. Estão corretas:


A) I, III e IV, apenas.
B) II, IV e V, apenas.
C) I, II e IV, apenas.
D) II, III e V, apenas.
E) II, III e IV, apenas.

Diante do exposto, quais afirmativas são pertinentes para que um terceiro queira invadir um sistema ou máquina:


I - Usar como práticas fraudulentas.
II - Utilizar o computador de outra pessoa para promover ataques.
III - Destruir informações importantes.
IV - Disseminar cookies.
V - Furtar informações armazenadas nos computadores.

Nesse contexto, cite pelo menos três ferramentas de auditoria utilizadas em empresas de todo o mundo.


A) Marcada pelo aluno I, II, III e V, apenas.
B) I, II, III e IV, apenas.
C) I, II e V, apenas.
D) II, III, IV e V, apenas.
E) I e II, apenas.

Defina plano de recuperação de desastres.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Alguns controles do Processo de Segurança da Organização são de excelência crítica para o combate à fraude corporativa. Identifique as alternativas que caracterizam este controle:

I - Identificação, autenticação e autorização do usuário.
II - Registro do que acontece no ambiente e gestão sobre estes registros.
III - Gestão de recursos e dependência operacional.
A) III, apenas.
B) II, apenas.
C) II e III, apenas.
D) Marcada pelo aluno I, II e III.
E) I, apenas.

A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em onze seções específicas, que são: política de segurança da informação; organização da segurança da informação; gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio, e conformidade. Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria contém um objetivo de controle e um ou mais controles


O texto acima retrata qual ponto do sistema de gestão de segurança da informação?


A) Backup.
B) Risco.
C) Segurança física.
D) Vulnerabilidade.
E) Elaborando a política de segurança.

Existem diversas razões para que um terceiro queira invadir um sistema ou máquina. Identifique entre as razões listadas abaixo aquelas que remetem a isso e marque a alternativa que as apresenta:


A) II, III, IV e V.
B) I, II, III, IV e V.
C) I, III, IV e V.
D) I, II, III e IV.
E) I, II, III e V.

Nesse contexto, identifique quais das ferramentas de TI a seguir ajudam na auditoria telefônica. I - COBIT. II - ITIL. III - PMBOK. IV - IDEA. V - LARAVEL. Estão corretas:


A) I, III e IV, apenas.
B) II, IV e V, apenas.
C) I, II e IV, apenas.
D) II, III e V, apenas.
E) II, III e IV, apenas.

Diante do exposto, quais afirmativas são pertinentes para que um terceiro queira invadir um sistema ou máquina:


I - Usar como práticas fraudulentas.
II - Utilizar o computador de outra pessoa para promover ataques.
III - Destruir informações importantes.
IV - Disseminar cookies.
V - Furtar informações armazenadas nos computadores.

Nesse contexto, cite pelo menos três ferramentas de auditoria utilizadas em empresas de todo o mundo.


A) Marcada pelo aluno I, II, III e V, apenas.
B) I, II, III e IV, apenas.
C) I, II e V, apenas.
D) II, III, IV e V, apenas.
E) I e II, apenas.

Defina plano de recuperação de desastres.

Prévia do material em texto

A2 - Segurança e Auditoria de Sistemas – UVA 
 
Prova realizada em 02/12/23 
1 - "A fraude corporativa é um câncer que existe em praticamente todas as organizações. O percentual de 
organizações e a maneira como cada organização é afetada, variam de pesquisa para pesquisa, mas sempre os 
percentuais são altos. A Kroll Advisory, em recente trabalho indica que 74% das empresas latinas americanas 
são afetadas por fraudes corporativas. Mas, se sua organização é afetada pela fraude, este percentual pouco 
importa. Para você este percentual se torna 100%. Sua organização é o que existe de mais importante . 
Para ser efetiva no combate a fraude, é mandatório que a organização considere o processo de segurança da 
informação. Este processo é um elemento eficiente/eficaz em função dos controles que ele exige e quando bem 
gerenciado possibilita que organização minimize o risco de fraude." 
Fonte: Fontes, Edison. Segurança da Informação para a prevenção e combate de fraudes! Disponível em: 
<http://www.techoje.com.br/site/techoje/categoria/detalhe_artigo/1370> Acesso em 27 de nov. de 2019. 
Alguns controles do Processo de Segurança da Organização são de excelência crítica para o combate à fraude 
corporativa. Identifique as alternativas que caracterizam este controle: 
I - Identificação, autenticação e autorização do usuário. 
II - Registro do que acontece no ambiente e gestão sobre estes registros. 
III - Gestão de recursos e dependência operacional. 
 
É correto o que se afirma em: 
Alternativas 
 
A) III, apenas. 
 
B) II, apenas. 
 
C) II e III, apenas. 
 
D) Marcada pelo aluno I, II e III. 
 
E) I, apenas. 
 
2 - "A fraude corporativa é um câncer que existe em praticamente todas as organizações. O percentual de 
organizações e a maneira como cada organização é afetada, variam de pesquisa para pesquisa, mas sempre os 
percentuais são altos. A Kroll Advisory, em recente trabalho indica que 74% das empresas latinas americanas 
são afetadas por fraudes corporativas. Mas, se sua organização é afetada pela fraude, este percentual pouco 
importa. Para você este percentual se torna 100%. Sua organização é o que existe de mais importante . 
Para ser efetiva no combate a fraude, é mandatório que a organização considere o processo de segurança da 
informação. Este processo é um elemento eficiente/eficaz em função dos controles que ele exige e quando bem 
gerenciado possibilita que organização minimize o risco de fraude." 
Fonte: Fontes, Edison. Segurança da Informação para a prevenção e combate de fraudes! Disponível em: 
<http://www.techoje.com.br/site/techoje/categoria/detalhe_artigo/1370> Acesso em 27 de nov. de 2019. 
Alguns controles do Processo de Segurança da Organização são de excelência crítica para o combate à fraude 
corporativa. Identifique as alternativas que caracterizam este controle: 
I - Identificação, autenticação e autorização do usuário. 
II - Registro do que acontece no ambiente e gestão sobre estes registros. 
III - Gestão de recursos e dependência operacional. 
 
É correto o que se afirma em: 
Alternativas 
 
A) III, apenas. 
B) II, apenas. 
C) II e III, apenas. 
D) Marcada pelo aluno I, II e III. 
E) I, apenas. 
 
3 - A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e melhorar 
a gestão de segurança da informação em uma organização. Essa norma possui uma seção introdutória sobre o 
processo de avaliação e tratamento de riscos e está dividida em onze seções específicas, que são: política de 
segurança da informação; organização da segurança da informação; gestão de ativos; segurança em recursos 
humanos; segurança física e do ambiente; gestão das operações e comunicações; controle de acesso; aquisição, 
desenvolvimento e manutenção de sistemas de informação; gestão de incidentes de segurança da informação; 
gestão da continuidade do negócio, e conformidade. Essas seções totalizam trinta e nove categorias principais 
de segurança, e cada categoria contém um objetivo de controle e um ou mais controles que podem ser 
aplicados, bem como algumas diretrizes e informações adicionais para a sua implementação. 
(Fonte: https://www.profissionaisti.com.br/2013/06/politica-de-seguranca-da-informacao-definic ao-
importancia-elaboracao-e-implementacao/) 
O texto acima retrata qual ponto do sistema de gestão de segurança da informação? 
 
Alternativas 
 
A) Backup. 
 
B) Risco. 
 
C) Segurança física. 
 
D) Vulnerabilidade. 
 
E) Marcada pelo aluno Elaborando a política de segurança. 
 
 
4 - “Alguns fatos podem acontecer por falta de segurança adequada, como o furto de senhas e números de 
cartões de crédito, dados pessoais ou comerciais podem ser alterados, a conta de acesso à internet ou sistema 
operacional utilizados por pessoas não autorizadas e, por último, o computador pode até deixar de funcionar, 
por comprometimento e corrompimento de arquivos essenciais.” 
(Fonte: <http://seguranca-da-informacao.info/politicas-de-seguranca.html>. Acesso em: 30 out. 2018.) 
 
Existem diversas razões para que um terceiro queira invadir um sistema ou máquina. Identifique entre as razões 
listadas abaixo aquelas que remetem a isso e marque a alternativa que as apresenta: 
I. Utilização para fim de práticas ilegais. 
II. Utilização do computador de outros para promover ataques. 
III. Destruição de informações. 
IV. Furto de números de cartões de crédito e senhas de banco. 
V. Furto de informações salvas nas máquinas. 
Alternativas 
 
A) II, III, IV e V. 
 
B) Marcada pelo aluno I, II, III, IV e V. 
 
C) I, III, IV e V. 
 
D) I, II, III e IV. 
 
E) I, II, III e V. 
 
5 - Um dos processos de que podemos tratar é o de auditoria no âmbito de uma empresa telefônica. Esse é um 
passo vital para determinar, entre várias demandas apresentadas, quais seriam os referidos valores que estão 
sendo cobrados indevidamente para um consumidor ou o que tem gerado vários gastos desnecessários. Dessa 
forma, temos as ferramentas de tecnologia da informação, que são grandes aliadas para o processo das 
organizações que demandam executar ações dessa natureza. Isso é fato, uma vez que a tecnologia passou a ser 
amplamente adotada no setor corporativo, tendo em consideração a sua grande contribuição para solucionar 
os mais diversos tipos de demandas/problemas, sobretudo quando a resolução requer uma boa análise de 
informações. 
Nesse contexto, identifique quais das ferramentas de TI a seguir ajudam na auditoria telefônica. 
I - COBIT. 
II - ITIL. 
III - PMBOK. 
IV - IDEA. 
V - LARAVEL. 
Estão corretas: 
Alternativas 
 
A) Gabarito da questão I, III e IV, apenas. 
B) II, IV e V, apenas. 
C) I, II e IV, apenas. 
D) II, III e V, apenas. 
E) II, III e IV, apenas. 
 
6 - "A política de segurança diz respeito às regras que devem ser elaboradas e seguidas pelos utilizadores dos 
recursos de informação de uma empresa. 
A formação de um conjunto de boas práticas de mercado, com o objetivo de desenvolvimento de uma 
política/cultura de segurança é essencial para qualquer tipo de empresa que necessite desse trabalho, já que a 
informação é um dos ativos mais valiosos de uma organização. 
As decisões relacionadas à segurança que o administrador da organização toma, determinam quão segura a rede 
de sua corporação é, quantas funções ela irá disponibilizar e como será a sua utilização. Por isso, é preciso 
determinar metas de segurança. Em qualquer política de segurança, existem duas diretrizes: a proibitiva, que 
quer dizer que tudo que não é permitido é proibido, e a permissiva, onde tudo que não é proibido é permitido." 
Fonte: http://seguranca-da-informacao.info/politicas-de-seguranca.html. Acesso em: 06 de dez. de 2019. 
Diante do exposto, quais afirmativas são pertinentes para que um terceiro queira invadir um sistema ou 
máquina: 
I - Usar como práticas fraudulentas. 
II - Utilizar o computador de outra pessoa para promover ataques. 
III -Destruir informações importantes. 
IV - Disseminar cookies. 
V - Furtar informações armazenadas nos computadores. 
 
É correto o que se afirma em: 
Alternativas 
 
A) Marcada pelo aluno I, II, III e V, apenas. 
 
B) I, II, III e IV, apenas. 
 
C) I, II e V, apenas. 
 
D) II, III, IV e V, apenas. 
 
E) I e II, apenas. 
 
7 - "A auditoria, atuando de forma independente e sistemática na organização, deve focar sua atividade 
prioritariamente na avaliação dos processos de governança, gestão de riscos e controle e, de forma 
complementar, na avaliação das principais atividades, processos e produtos da organização, especialmente 
aqueles considerados vitais para atingir os objetivos estratégicos. Com esse foco, a auditoria proporcionará 
relativa segurança às partes interessadas na condução dos negócios da empresa. A auditoria de sistemas, por 
sua vez, está relacionada à avaliação dos sistemas de informação e dos recursos tecnológicos que englobam o 
processo de geração, guarda e disponibilização da informação." 
(Fonte: TERUEL, E. C. Principais ferramentas utilizadas na auditoria de sistemas e suas características. Centro 
Paula Souza. Pós-graduação. Disponível em: http://www.portal.cps.sp.gov.br/pos-graduacao/workshop-de -
pos-graduacao-e-pesquisa/anais/2010/trabalhos/gestao-e-desenvolvimento-de-tecnologias-da-informacao-
aplicadas/trabalhos-completos/teruel-evandro-carlos.pdf. Acesso em: 26 nov. 2019.) 
 
Nesse contexto, cite pelo menos três ferramentas de auditoria utilizadas em empresas de todo o mundo. 
Resposta do aluno 
Analise Swot; Software de auditoria eletrônica; Mapeamento de processos (Fluxograma); Checklists de 
auditoria. 
 
 
8 - “A maior parte das empresas tem dúvidas exatamente sobre o que desejam contratar: não sabem se precisam 
de um plano de recuperação de desastres, de contingência operacional ou de continuidade de negócios. 
A confusão é comum e mais que normal, considerando-se que o mercado insiste em falar de contingência como 
sinônimo da solução, quando, na verdade, o conceito do dicionário é de que se trata do problema em si.” 
(Fonte: <https://blogsucessoempresarial.com/lano-de-contingencia-continuidade-ou-recuperacao-de -
desastres-o-que-e-mesmo-que-eu-preciso/>. Acesso em: 25 out. 2018.) 
 
Defina plano de recuperação de desastres. 
Resposta do aluno 
 
1 - Avaliação de riscos; 2 - Estratégias de Backup e armazenamento; 3 - Plano de contingência operacional; 4 - 
Plano de recuperação de sistemas; 5 - Comunicação e notificação; 6 - Testes e atualizações; 7 - Treinamento e 
conscientização; 8 - Documentação; 9 - Revisão pós-evento; 10 - Cooperação de terceiros. 
 
Correção do professor 
Resposta parcialmente correta, tendo em vista que não foi apresentada uma definição ao plano de desastres e 
sim especificado pontos importantes que este plano deve conter.

Mais conteúdos dessa disciplina