Logo Passei Direto
Buscar

Colaborar - Av2 - Segurança e Auditoria de Sistemas

User badge image
Aline Freitas

em

Ferramentas de estudo

Questões resolvidas

Durante uma auditoria de sistemas em uma instituição financeira, a equipe responsável utilizou diferentes técnicas e ferramentas para verificar a conformidade dos controles de TI. Foram aplicadas rotinas automatizadas, análise de registros de atividades do sistema, e testes de simulação para avaliar a resposta da infraestrutura diante de eventos inesperados. A auditoria também envolveu o uso de ferramentas computacionais para cruzamento de dados e verificação de inconsistências.
Considerando as principais técnicas e ferramentas utilizadas em auditorias de sistemas, analise as afirmativas abaixo:
I. Scripts personalizados podem ser utilizados na auditoria para automatizar tarefas de coleta e análise de dados em sistemas operacionais e bancos de dados.
II. Logs de auditoria são fontes relevantes para rastrear ações de usuários, sendo úteis para identificar acessos não autorizados ou alterações indevidas.
III. CAATs (Computer-Assisted Audit Techniques) referem-se a técnicas manuais baseadas em observação direta dos sistemas, como entrevistas e inspeções visuais.
IV. A simulação é uma técnica que permite avaliar o comportamento de sistemas diante de eventos hipotéticos, sem interferir na operação real.
V. O método de auditoria conhecido como "passo a passo" envolve o acompanhamento detalhado de um processo, com o objetivo de validar seu funcionamento em tempo real.
Apenas as afirmativas I, II e V estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II, IV e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.
Apenas as afirmativas I, II, IV e V estão corretas.

Uma organização está adotando o NIST Cybersecurity Framework (CSF) como base para estruturar sua abordagem de segurança cibernética. O objetivo é fortalecer sua postura diante de ameaças digitais por meio da adoção de boas práticas alinhadas a padrões internacionais. A equipe técnica iniciou a identificação de ativos e riscos, implementou medidas de proteção, e passou a registrar tentativas de ataque e respostas a incidentes.
Considerando os princípios e funções do NIST CSF, analise as afirmativas a seguir:
I. A função "Identify" visa mapear os ativos organizacionais e compreender o contexto de risco, sendo fundamental para o alinhamento das estratégias de segurança ao negócio.
II. A função "Protect" refere-se exclusivamente à mitigação de incidentes após sua detecção, sendo equivalente ao plano de resposta.
III. A função "Detect" envolve a implementação de atividades para identificar eventos anômalos e potenciais incidentes de segurança em tempo hábil.
IV. A função "Respond" compreende ações coordenadas para conter o impacto de incidentes, incluindo comunicação e análise forense.
V. A função "Recover" trata da restauração de capacidades e serviços após incidentes, promovendo resiliência organizacional.
Apenas as afirmativas I, III e V estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas I, II, IV e V estão corretas.
Apenas as afirmativas I, III, IV e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Durante uma auditoria de sistemas em uma instituição financeira, a equipe responsável utilizou diferentes técnicas e ferramentas para verificar a conformidade dos controles de TI. Foram aplicadas rotinas automatizadas, análise de registros de atividades do sistema, e testes de simulação para avaliar a resposta da infraestrutura diante de eventos inesperados. A auditoria também envolveu o uso de ferramentas computacionais para cruzamento de dados e verificação de inconsistências.
Considerando as principais técnicas e ferramentas utilizadas em auditorias de sistemas, analise as afirmativas abaixo:
I. Scripts personalizados podem ser utilizados na auditoria para automatizar tarefas de coleta e análise de dados em sistemas operacionais e bancos de dados.
II. Logs de auditoria são fontes relevantes para rastrear ações de usuários, sendo úteis para identificar acessos não autorizados ou alterações indevidas.
III. CAATs (Computer-Assisted Audit Techniques) referem-se a técnicas manuais baseadas em observação direta dos sistemas, como entrevistas e inspeções visuais.
IV. A simulação é uma técnica que permite avaliar o comportamento de sistemas diante de eventos hipotéticos, sem interferir na operação real.
V. O método de auditoria conhecido como "passo a passo" envolve o acompanhamento detalhado de um processo, com o objetivo de validar seu funcionamento em tempo real.
Apenas as afirmativas I, II e V estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II, IV e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.
Apenas as afirmativas I, II, IV e V estão corretas.

Uma organização está adotando o NIST Cybersecurity Framework (CSF) como base para estruturar sua abordagem de segurança cibernética. O objetivo é fortalecer sua postura diante de ameaças digitais por meio da adoção de boas práticas alinhadas a padrões internacionais. A equipe técnica iniciou a identificação de ativos e riscos, implementou medidas de proteção, e passou a registrar tentativas de ataque e respostas a incidentes.
Considerando os princípios e funções do NIST CSF, analise as afirmativas a seguir:
I. A função "Identify" visa mapear os ativos organizacionais e compreender o contexto de risco, sendo fundamental para o alinhamento das estratégias de segurança ao negócio.
II. A função "Protect" refere-se exclusivamente à mitigação de incidentes após sua detecção, sendo equivalente ao plano de resposta.
III. A função "Detect" envolve a implementação de atividades para identificar eventos anômalos e potenciais incidentes de segurança em tempo hábil.
IV. A função "Respond" compreende ações coordenadas para conter o impacto de incidentes, incluindo comunicação e análise forense.
V. A função "Recover" trata da restauração de capacidades e serviços após incidentes, promovendo resiliência organizacional.
Apenas as afirmativas I, III e V estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas I, II, IV e V estão corretas.
Apenas as afirmativas I, III, IV e V estão corretas.
Apenas as afirmativas III, IV e V estão corretas.

Prévia do material em texto

 Segurança e Auditoria de Sistemas (/aluno/ti…
Av2 - Segurança e Auditoria de Sistemas
  
(/notific
Informações Adicionais
Período: 04/08/2025 00:00 à 24/11/2025 23:59
Situação: Cadastrado
Tentativas: 2 / 3
Pontuação: 1500
Protocolo: 1144056741
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Uma empresa está conduzindo uma auditoria de sistemas com o objetivo de avaliar a eficácia dos
controles de segurança da informação implementados. O processo envolve a análise de registros de
atividades, verificação de políticas internas, testes de conformidade com normativas e inspeção de
configurações técnicas dos sistemas de TI.
Em uma auditoria de sistemas, qual das alternativas a seguir representa corretamente um de seus objetivos
principais?
Alternativas:
Identificar e penalizar imediatamente os responsáveis por falhas de segurança, sem considerar o
contexto organizacional.
Avaliar a conformidade dos sistemas com políticas, normas e regulamentos,
identificando vulnerabilidades e oportunidades de melhoria.
Alternativa assinalada
Substituir a equipe de segurança da informação por auditores externos para garantir total
imparcialidade nas decisões técnicas.
Implementar diretamente novos sistemas e ferramentas com base nas recomendações técnicas
emitidas pelo auditor.
Garantir que todos os usuários tenham acesso irrestrito às informações da auditoria para promover
transparência total, inclusive em sistemas críticos.
Em um processo de auditoria interna, uma organização analisou os principais riscos aos seus ativos de
informação. Foram identificadas falhas que comprometiam a proteção de dados sensíveis de clientes,
registros com informações alteradas sem autorização e períodos de indisponibilidade prolongada nos
https://www.colaboraread.com.br/aluno/timeline/index/3487065106?ofertaDisciplinaId=2462716
https://www.colaboraread.com.br/aluno/timeline/index/3487065106?ofertaDisciplinaId=2462716
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
3)
a)
b)
sistemas críticos. Diante disso, a equipe técnica passou a revisar os controles relacionados aos pilares
fundamentais da segurança da informação.
A partir do cenário apresentado e considerando a tríade CID (Confidencialidade, Integridade e
Disponibilidade), analise as afirmativas a seguir:
I. A confidencialidade garante que as informações estejam acessíveis apenas a pessoas autorizadas, sendo
comprometida quando dados sensíveis são expostos sem permissão.
II. A integridade assegura que a informação seja precisa e confiável, sendo afetada quando registros são
modificados indevidamente.
III. A disponibilidade visa garantir o acesso às informações e sistemas sempre que necessário, sendo
comprometida por interrupções ou falhas de infraestrutura.
IV. A tríade CID é aplicável apenas a ambientes corporativos, pois em contextos pessoais os princípios de
segurança não se aplicam da mesma forma.
V. Um SGSI eficaz deve considerar medidas que equilibrem os três princípios da tríade, evitando priorizar um
em detrimento dos demais.
Assinale a alternativa correta:
Alternativas:
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
Apenas as afirmativas II, III e V estão corretas.
Apenas as afirmativas I, II, III e V estão corretas. Alternativa assinalada
Apenas as afirmativas I, II, III e IV estão corretas.
Com a crescente adoção de dispositivos móveis no ambiente corporativo e pessoal, novas ameaças de
segurança têm emergido. Aplicativos maliciosos, redes Wi-Fi públicas inseguras, roubo de dados por
spyware e ataques via engenharia social estão entre os principais riscos enfrentados pelos usuários de
smartphones e tablets.
Qual das alternativas a seguir descreve corretamente uma ameaça comum à segurança de dispositivos
móveis?
Alternativas:
A instalação de atualizações automáticas do sistema operacional é uma prática insegura, pois pode
introduzir malwares de origem desconhecida.
A utilização de VPNs em redes públicas amplia a vulnerabilidade do dispositivo, pois dificulta a detecção
de ataques por antivírus.
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
O jailbreak ou root do dispositivo pode comprometer sua segurança, pois remove
restrições do sistema que protegem contra softwares maliciosos.
Alternativa assinalada
O bloqueio por senha ou biometria é considerado obsoleto, uma vez que não impede ataques de
phishing direcionados.
O armazenamento em nuvem é sempre seguro, independentemente da configuração de permissões dos
aplicativos móveis.
Durante uma auditoria de sistemas em uma instituição financeira, a equipe responsável utilizou
diferentes técnicas e ferramentas para verificar a conformidade dos controles de TI. Foram aplicadas rotinas
automatizadas, análise de registros de atividades do sistema, e testes de simulação para avaliar a resposta
da infraestrutura diante de eventos inesperados. A auditoria também envolveu o uso de ferramentas
computacionais para cruzamento de dados e verificação de inconsistências.
Considerando as principais técnicas e ferramentas utilizadas em auditorias de sistemas, analise as
afirmativas abaixo:
I. Scripts personalizados podem ser utilizados na auditoria para automatizar tarefas de coleta e análise de
dados em sistemas operacionais e bancos de dados.
II. Logs de auditoria são fontes relevantes para rastrear ações de usuários, sendo úteis para identificar
acessos não autorizados ou alterações indevidas.
III. CAATs (Computer-Assisted Audit Techniques) referem-se a técnicas manuais baseadas em observação
direta dos sistemas, como entrevistas e inspeções visuais.
IV. A simulação é uma técnica que permite avaliar o comportamento de sistemas diante de eventos
hipotéticos, sem interferir na operação real.
V. O método de auditoria conhecido como "passo a passo" envolve o acompanhamento detalhado de um
processo, com o objetivo de validar seu funcionamento em tempo real.
Assinale a alternativa correta:
Alternativas:
Apenas as afirmativas I, II e V estão corretas.
Apenas as afirmativas I, III e IV estão corretas.
Apenas as afirmativas II, IV e V estão corretas.
Apenas as afirmativas  III, IV e V estão corretas.
Apenas as afirmativas I, II, IV e V estão corretas. Alternativa assinalada
Uma organização está adotando o NIST Cybersecurity Framework (CSF) como base para estruturar sua
abordagem de segurança cibernética. O objetivo é fortalecer sua postura diante de ameaças digitais por
meio da adoção de boas práticas alinhadas a padrões internacionais. A equipe técnica iniciou a identificação
a)
b)
c)
d)
e)
de ativos e riscos, implementou medidas de proteção, e passou a registrar tentativas de ataque e respostas
a incidentes.
Considerando os princípios e funções do NIST CSF, analise as afirmativas a seguir:
I. A função "Identify" visa mapear os ativos organizacionais e compreender o contexto de risco, sendo
fundamental para o alinhamento das estratégias de segurança ao negócio.
II. A função "Protect" refere-se exclusivamente à mitigação de incidentes após sua detecção, sendo
equivalente ao plano de resposta.
III. A função "Detect" envolve a implementação de atividades para identificar eventos anômalos e potenciais
incidentes de segurança em tempo hábil.
IV. A função "Respond" compreende ações coordenadas para conter o impacto de incidentes, incluindo
comunicação e análise forense.
V. A função "Recover" trata da restauração de capacidades e serviços após incidentes, promovendo
resiliência organizacional.
Assinale a alternativa correta:
Alternativas:
Apenas as afirmativas I, III e V estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
Apenas as afirmativas I, II, IV e V estão corretas.
Apenas as afirmativas I, III, IV e V estão corretas. Alternativa assinalada
Apenas as afirmativas III, IV e V estão corretas.

Mais conteúdos dessa disciplina